Шпион в кармане: Samsung Galaxy под прицелом государственной слежки
🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.
🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.
🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.
#samsung #android #мобильнаябезопасность #слежка
@CyberStrikeNews
🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.
🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.
🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.
#samsung #android #мобильнаябезопасность #слежка
@CyberStrikeNews
SecurityLab.ru
1 фото — и смартфон захвачен. Найден вирус, который годами шпионил за пользователями Samsung, эксплуатируя 0-day
Эра «безопасного Android» закончилась с обнаружением Landfall.
❤2
#asahi #кибератака #qilin #вымогатели
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вместо пива — факс. Пивоварня Asahi потеряла рынок и 90% мощности из-за одной кибератаки
Пивной кризис случился прямо перед новогодним ажиотажем.
#кибератака #радио #RadioNordseewelle #Германия
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Одной атакой — в тишину: хакеры "обнулили" вещание радио
Станция показала, как выглядит тотальное уничтожение аппаратуры.
Крупнейшая атака на цепочку поставок: 150 тысяч пакетов в npm и схема добычи криптотокенов
💰 В экосистеме npm произошла одна из крупнейших атак на цепочку поставок, но с неожиданным поворотом: 150+ тысяч вредоносных пакетов не воровали данные и не устанавливали шифровальщики. Злоумышленники создали саморазмножающуюся схему для добычи токенов TEA из платформы tea.xyz, которая платит разработчикам за вклад в открытый код. Каждый опубликованный пакет автоматически генерировал новые и сразу размещал их в реестре, имитируя бурную активность и накручивая выплаты в криптовалюте.
🔄 Механика атаки элегантна: пакеты содержали файл tea.yaml с привязкой к кошелькам атакующих, а сам код занимался только одним — плодил клоны самого себя. Разработчики, случайно установившие такие зависимости, не получали вредоносной нагрузки, но невольно участвовали в пополнении чужих балансов. Amazon Inspector поймал первые образцы в конце октября, но к 12 ноября счёт шёл уже на сотни тысяч публикаций.
⚠️ Реальная опасность не в классическом взломе, а в подрыве доверия к инфраструктуре. Массовый мусорный контент перегружает реестр, жрёт ресурсы хранилища и трафик, размывает сигнал среди шума. Успех этой кампании может спровоцировать волну аналогичных схем в других системах с вознаграждениями — от спонсорских платформ до рейтинговых механик. Зачем искать уязвимости, если можно просто ботами генерить контент и получать за это токены?
#npm #supplychain #teaxyz #криптодобыча
@CyberStrikeNews
💰 В экосистеме npm произошла одна из крупнейших атак на цепочку поставок, но с неожиданным поворотом: 150+ тысяч вредоносных пакетов не воровали данные и не устанавливали шифровальщики. Злоумышленники создали саморазмножающуюся схему для добычи токенов TEA из платформы tea.xyz, которая платит разработчикам за вклад в открытый код. Каждый опубликованный пакет автоматически генерировал новые и сразу размещал их в реестре, имитируя бурную активность и накручивая выплаты в криптовалюте.
🔄 Механика атаки элегантна: пакеты содержали файл tea.yaml с привязкой к кошелькам атакующих, а сам код занимался только одним — плодил клоны самого себя. Разработчики, случайно установившие такие зависимости, не получали вредоносной нагрузки, но невольно участвовали в пополнении чужих балансов. Amazon Inspector поймал первые образцы в конце октября, но к 12 ноября счёт шёл уже на сотни тысяч публикаций.
⚠️ Реальная опасность не в классическом взломе, а в подрыве доверия к инфраструктуре. Массовый мусорный контент перегружает реестр, жрёт ресурсы хранилища и трафик, размывает сигнал среди шума. Успех этой кампании может спровоцировать волну аналогичных схем в других системах с вознаграждениями — от спонсорских платформ до рейтинговых механик. Зачем искать уязвимости, если можно просто ботами генерить контент и получать за это токены?
#npm #supplychain #teaxyz #криптодобыча
@CyberStrikeNews
SecurityLab.ru
Реестр npm накрыла волна из 150 000 мусорных пакетов — крупнейшая кампания по выкачиванию крипто-токенов в истории открытого ПО
Каждый пакет содержал tea.yaml для вывода наград злоумышленникам.
🔥1
#everest #ransomware #supplychain #утечка
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Восемь дней на решение ультиматума. Сегодня Everest шантажирует SIAD, завтра такой таймер может тикать у вас
Злоумышленники запустили обратный отсчёт, угрожая опубликовать весь похищенный массив в даркнете.
Кибератака на Jaguar Land Rover отразилась на британском ВВП
🚨 Мониторинговый центр Великобритании классифицировал инцидент на Jaguar Land Rover как системное событие категории 3, что указывает на серьёзность произошедшего. Вынужденная остановка производства автопроизводителя привлекла внимание Национальной статистической службы (ONS) и была включена в официальный экономический отчёт страны.
📊 Выпуск автомобилей в Британии упал на 29% из-за простоя JLR и цепной реакции в смежных отраслях. ONS зафиксировала, что этот фактор единолично снизил совокупный показатель ВВП на 0,17 п.п. в сентябре.
🧾 Британская экономика в сентябре сократилась на 0,1%, при этом августовские данные были пересмотрены с роста 0,1% до нулевого показателя. За третий квартал рост составил лишь 0,1%, что значительно ниже темпов начала года, когда прирост достигал 0,7%.
#кибератака #экономика #великобритания #автопром
@CyberStrikeNews
#кибератака #экономика #великобритания #автопром
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании
Простой Jaguar Land Rover привел к цепной реакции в смежных отраслях.
#ransomhouse #вымогатели #италия #текстиль
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании
Простой Jaguar Land Rover привел к цепной реакции в смежных отраслях.
😁1
#кения #кибератака #расизм #PCP@Kenya
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Могут ли лозунги парализовать работу правительства? Взлом шести госсайтов доказал, что да
Сомали теряет данные визовых заявителей, а Кения — лицо на мировом уровне.
#кибератака #UnderArmour #Everest #выкуп
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$5,1 миллиарда Under Armour не хватило на нормальную защиту. Хакеры из Everest теперь знают, что вы купили, где живёте и как давно…
Everest выставляет на продажу полные базы переписки, служебных файлов и личных данных клиентов.
Финансовый тыл США пробит: ключевой подрядчик не сберёг данные клиентов крупнейших банков мира
Ипотечный подрядчик крупнейших банков США SitusAMC подтвердил факт несанкционированного проникновения в свои системы. Инцидент поставил под угрозу бухгалтерскую отчетность, юридические документы и персональные данные заемщиков.
В зоне риска оказались клиенты JPMorgan Chase, Citi и Morgan Stanley. Хотя системы самих банков не были взломаны, хакеры получили доступ к кредитным досье и номерам социального страхования, хранящимся у подрядчика. SitusAMC утверждает, что атака обошлась без вируса-шифровальщика и сервисы уже восстановлены, однако аналитики опасаются, что массивы чувствительных данных могли уйти на черный рынок.
Федеральные власти уже вмешались в ситуацию. ФБР подтвердило начало расследования масштабов утечки, отметив при этом отсутствие сбоев в операционной деятельности банков.
#банк #ипотека #кибератака #утечка
@CyberStrikeNews
Ипотечный подрядчик крупнейших банков США SitusAMC подтвердил факт несанкционированного проникновения в свои системы. Инцидент поставил под угрозу бухгалтерскую отчетность, юридические документы и персональные данные заемщиков.
В зоне риска оказались клиенты JPMorgan Chase, Citi и Morgan Stanley. Хотя системы самих банков не были взломаны, хакеры получили доступ к кредитным досье и номерам социального страхования, хранящимся у подрядчика. SitusAMC утверждает, что атака обошлась без вируса-шифровальщика и сервисы уже восстановлены, однако аналитики опасаются, что массивы чувствительных данных могли уйти на черный рынок.
Федеральные власти уже вмешались в ситуацию. ФБР подтвердило начало расследования масштабов утечки, отметив при этом отсутствие сбоев в операционной деятельности банков.
#банк #ипотека #кибератака #утечка
@CyberStrikeNews
SecurityLab.ru
Утечка на Уолл-стрит: данные клиентов JPMorgan и Citi украдены у подрядчика
Сервисный гигант открыл хакерам доступ к досье миллионов.
GANA Payment потерял контроль над контрактом. Результат - $3.1 млн мгновенно выведены через Tornado Cash
На подозрительную активность, не связанную с обычной работой GANA Payment, первым указал аналитик zachxbt, после чего команда GANA была вынуждена признать факт несанкционированного вмешательства. В результате атаки из кошельков проекта было немедленно выведено активов на сумму $3,1 млн.
По доступным данным, неизвестный злоумышленник получил полные права владельца контракта GANA, что эксперты связывают либо с компрометацией приватного ключа, либо с критической ошибкой в механизме управления доступом. Получение абсолютного контроля позволило атакующему оперативно вывести всю доступную сумму.
Для сокрытия транзакций часть украденных средств, а именно около $1 млн., была оперативно пропущена через миксер Tornado Cash, что значительно затруднило их дальнейшее отслеживание. Оставшиеся активы распределены по другим кошелькам, связанным с адресом злоумышленника. В настоящий момент криптосообщество мониторит движение токенов, но шансы на возврат средств, прошедших через миксер, являются минимальными.
#GANAPayment #TornadoCash #смартконтракт #криптовалюта
@CyberStrikeNews
На подозрительную активность, не связанную с обычной работой GANA Payment, первым указал аналитик zachxbt, после чего команда GANA была вынуждена признать факт несанкционированного вмешательства. В результате атаки из кошельков проекта было немедленно выведено активов на сумму $3,1 млн.
По доступным данным, неизвестный злоумышленник получил полные права владельца контракта GANA, что эксперты связывают либо с компрометацией приватного ключа, либо с критической ошибкой в механизме управления доступом. Получение абсолютного контроля позволило атакующему оперативно вывести всю доступную сумму.
Для сокрытия транзакций часть украденных средств, а именно около $1 млн., была оперативно пропущена через миксер Tornado Cash, что значительно затруднило их дальнейшее отслеживание. Оставшиеся активы распределены по другим кошелькам, связанным с адресом злоумышленника. В настоящий момент криптосообщество мониторит движение токенов, но шансы на возврат средств, прошедших через миксер, являются минимальными.
#GANAPayment #TornadoCash #смартконтракт #криптовалюта
@CyberStrikeNews
SecurityLab.ru
Tornado Cash снова в деле. Хакер переписал на себя контракт GANA на BNB Chain и начал отмывать миллионы
Злоумышленнику удалось завладеть контрактом GANA и зачистить следы.
Yearn Finance подвергся атаке: украдено $3 млн
Протокол Yearn Finance стал жертвой эксплойта, в результате которого хакер вывел около 1000 ETH (примерно $3 миллиона) через уязвимость в продукте yETH. Злоумышленник использовал брешь в механизме стейблсвоп-пула, что позволило ему создать практически неограниченное количество токенов yETH и обналичить ликвидность. Часть украденных средств уже выведена через миксер Tornado Cash.
Представители Yearn Finance официально подтвердили инцидент, уточнив, что пострадал только LST-пул с активами на $11 миллионов. Основные хранилища протокола — версии V2 и V3 — остались нетронутыми, и безопасность ключевой инфраструктуры не нарушена. В настоящий момент команда проводит детальное расследование обстоятельств атаки и анализирует использованные злоумышленником методы.
Данный инцидент вписывается в тревожную тенденцию роста DeFi-взломов: только за ноябрь 2024 года индустрия потеряла более $127 миллионов из-за различных кибератак и эксплуатации уязвимостей. Специалисты отмечают, что уязвимости смарт-контрактов становятся основным вектором атак в децентрализованных финансах, опережая по опасности классические методы, такие как фишинг и компрометация кошельков.
#YearnFinance #ETH #криптовалюта #defi
@CyberStrikeNews
Протокол Yearn Finance стал жертвой эксплойта, в результате которого хакер вывел около 1000 ETH (примерно $3 миллиона) через уязвимость в продукте yETH. Злоумышленник использовал брешь в механизме стейблсвоп-пула, что позволило ему создать практически неограниченное количество токенов yETH и обналичить ликвидность. Часть украденных средств уже выведена через миксер Tornado Cash.
Представители Yearn Finance официально подтвердили инцидент, уточнив, что пострадал только LST-пул с активами на $11 миллионов. Основные хранилища протокола — версии V2 и V3 — остались нетронутыми, и безопасность ключевой инфраструктуры не нарушена. В настоящий момент команда проводит детальное расследование обстоятельств атаки и анализирует использованные злоумышленником методы.
Данный инцидент вписывается в тревожную тенденцию роста DeFi-взломов: только за ноябрь 2024 года индустрия потеряла более $127 миллионов из-за различных кибератак и эксплуатации уязвимостей. Специалисты отмечают, что уязвимости смарт-контрактов становятся основным вектором атак в децентрализованных финансах, опережая по опасности классические методы, такие как фишинг и компрометация кошельков.
#YearnFinance #ETH #криптовалюта #defi
@CyberStrikeNews
SecurityLab.ru
Минус $3000000 за одно действие. Взлом Yearn Finance увеличил потери крипторынка до $127 млн.
Эксплойт yETH в Yearn Finance обернулся потерей почти $3 млн из-за искусственно созданного «суперминта».
Upbit атакован: выведено 100+ млрд токенов Solana
🚨 Южнокорейская криптобиржа Upbit подверглась масштабной атаке. Хакеры за 54 минуты вывели более 100 миллиардов токенов на сумму около $30,6 млн, эксплуатируя уязвимость в обработке активов экосистемы Solana. Инцидент произошёл в ночь с 4:42 до 5:36, затронув 24 вида токенов.
💸 Наибольшие потери пришлись на мем-токен BONK — свыше 103 млрд монет (99% от объёма хищения). В денежном выражении крупнейший ущерб составил Solana — почти $1,3 млрд. Злоумышленники похищали в среднем 32 миллиона токенов в секунду, что указывает на высокотехнологичную атаку.
⚖️ Регулятор FSS не сможет наказать биржу из-за пробелов в законодательстве — штрафы за подобные инциденты не предусмотрены. Upbit уведомила власти с задержкой в 6 часов, но заявила о полной компенсации пользователям. Проводится проверка.
#upbit #solana #взлом #криптобиржа
@CyberStrikeNews
🚨 Южнокорейская криптобиржа Upbit подверглась масштабной атаке. Хакеры за 54 минуты вывели более 100 миллиардов токенов на сумму около $30,6 млн, эксплуатируя уязвимость в обработке активов экосистемы Solana. Инцидент произошёл в ночь с 4:42 до 5:36, затронув 24 вида токенов.
💸 Наибольшие потери пришлись на мем-токен BONK — свыше 103 млрд монет (99% от объёма хищения). В денежном выражении крупнейший ущерб составил Solana — почти $1,3 млрд. Злоумышленники похищали в среднем 32 миллиона токенов в секунду, что указывает на высокотехнологичную атаку.
⚖️ Регулятор FSS не сможет наказать биржу из-за пробелов в законодательстве — штрафы за подобные инциденты не предусмотрены. Upbit уведомила власти с задержкой в 6 часов, но заявила о полной компенсации пользователям. Проводится проверка.
#upbit #solana #взлом #криптобиржа
@CyberStrikeNews
SecurityLab.ru
32 миллиона монет в секунду. Хакеры ограбили Upbit за 54 минуты, и закон на их стороне
Масштабный взлом Upbit обнажил пробелы в регулировании: украдены миллиарды монет, но наказать биржу почти невозможно.
Кибератака в Пуэрто-Рико: режим ЧС и вмешательство ФБР
С 25 ноября вымогательское ПО парализовало работу трех правительственных ведомств острова Пуэрто-Рико, а власти до сих пор не подтвердили атаку публично. По данным инсайдеров, масштаб ущерба настолько велик, что пришлось активировать режим чрезвычайной ситуации и привлечь к расследованию американские спецслужбы CISA и ФБР.
Атака началась с "дыры" в безопасности: скомпрометированы данные подрядчика с высокими админ-правами. Лазейка позволила хакерам получить доступ и зашифровать более 150 серверов только в одном ведомстве, что привело к сбоям в финансовых и публичных сервисах. Выплаты, медицинские базы и учебные платформы работают с перебоями уже больше недели.
Под угрозой не только госуслуги, но и персональные данные граждан. Отсутствие официального признания лишь усугубляет хаос. Инцидент показал катастрофическую слабость ИТ-систем правительства, которому теперь рекомендовано срочно внедрить многофакторную аутентификацию, Zero Trust и создать круглосуточный SOC. Восстановление будет долгим и сложным.
#ПуэртоРико #кибератака #SOC #ЧС
@CyberStrikeNews
С 25 ноября вымогательское ПО парализовало работу трех правительственных ведомств острова Пуэрто-Рико, а власти до сих пор не подтвердили атаку публично. По данным инсайдеров, масштаб ущерба настолько велик, что пришлось активировать режим чрезвычайной ситуации и привлечь к расследованию американские спецслужбы CISA и ФБР.
Атака началась с "дыры" в безопасности: скомпрометированы данные подрядчика с высокими админ-правами. Лазейка позволила хакерам получить доступ и зашифровать более 150 серверов только в одном ведомстве, что привело к сбоям в финансовых и публичных сервисах. Выплаты, медицинские базы и учебные платформы работают с перебоями уже больше недели.
Под угрозой не только госуслуги, но и персональные данные граждан. Отсутствие официального признания лишь усугубляет хаос. Инцидент показал катастрофическую слабость ИТ-систем правительства, которому теперь рекомендовано срочно внедрить многофакторную аутентификацию, Zero Trust и создать круглосуточный SOC. Восстановление будет долгим и сложным.
#ПуэртоРико #кибератака #SOC #ЧС
@CyberStrikeNews
SecurityLab.ru
Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки
Масштабная атака вымогателей парализовала ключевые системы правительства Пуэрто-Рико, а власти до сих пор молчат.
Кибератака парализовала экспорт венесуэльской нефти
Государственная нефтяная компания Венесуэлы PDVSA подверглась масштабной кибератаке, которая привела к остановке экспорта нефти. Несмотря на официальные заявления о том, что добыча не пострадала, источники сообщают о полном сбое административных систем и вынужденном переходе на ручной учет. Все инструкции по отгрузке нефти на экспорт приостановлены.
Инцидент происходит на фоне резкого обострения отношений между Венесуэлой и США. Каракас обвиняет Вашингтон в организации атаки программы-вымогателя как части попытки взять под контроль крупнейшие мировые запасы нефти. Напряженность усиливается после задержания американской береговой охраной супертанкера с 1,85 млн баррелей венесуэльской нефти.
Последствия кибератаки уже ощутимы: более 11 млн баррелей нефти застряли на судах в венесуэльских водах, минимум 4 супертанкера отказались от захода в порты страны. Особенно тяжелый удар пришелся по Кубе, которая страдает от ежедневных отключений электроэнергии из-за прекращения поставок.
#кибератака #Венесуэла #PDVSA #США
@CyberStrikeNews
Государственная нефтяная компания Венесуэлы PDVSA подверглась масштабной кибератаке, которая привела к остановке экспорта нефти. Несмотря на официальные заявления о том, что добыча не пострадала, источники сообщают о полном сбое административных систем и вынужденном переходе на ручной учет. Все инструкции по отгрузке нефти на экспорт приостановлены.
Инцидент происходит на фоне резкого обострения отношений между Венесуэлой и США. Каракас обвиняет Вашингтон в организации атаки программы-вымогателя как части попытки взять под контроль крупнейшие мировые запасы нефти. Напряженность усиливается после задержания американской береговой охраной супертанкера с 1,85 млн баррелей венесуэльской нефти.
Последствия кибератаки уже ощутимы: более 11 млн баррелей нефти застряли на судах в венесуэльских водах, минимум 4 супертанкера отказались от захода в порты страны. Особенно тяжелый удар пришелся по Кубе, которая страдает от ежедневных отключений электроэнергии из-за прекращения поставок.
#кибератака #Венесуэла #PDVSA #США
@CyberStrikeNews
SecurityLab.ru
Трамп, хакеры и танкеры. 11 миллионов баррелей венесуэльской нефти застряли в море
Кибератака на PDVSA остановила экспорт венесуэльской нефти на фоне конфликта с США.
ShinyHunters шантажируют PornHub данными 201 млн записей пользователей
Платформа PornHub подтвердила вымогательство группировкой ShinyHunters, которая заявляет о краже 94 ГБ данных с 201 млн записей активности Premium-пользователей. Скомпрометированы email, история просмотров, поисковые запросы, геолокация и временные метки. Платежные данные и пароли не затронуты. PornHub связывает инцидент с ноябрьской атакой на подрядчика Mixpanel.
Неясна давность данных: PornHub утверждает, что не работает с Mixpanel с 2021 года, однако Mixpanel заявил о доступе к данным через легитимную учетную запись материнской компании в 2023 году и отрицает связь с ноябрьским инцидентом.
Инцидент подчеркивает растущую активность ShinyHunters, которую называют ответственной за одни из крупнейших утечек 2025 года. Группировка эксплуатировала уязвимости в Oracle E-Business Suite, атаковала клиентов Salesforce через компании-интеграторы и взломала GainSight.
#Pornhub #ShinyHunters #кибератака #вымогатели
@CyberStrikeNews
Платформа PornHub подтвердила вымогательство группировкой ShinyHunters, которая заявляет о краже 94 ГБ данных с 201 млн записей активности Premium-пользователей. Скомпрометированы email, история просмотров, поисковые запросы, геолокация и временные метки. Платежные данные и пароли не затронуты. PornHub связывает инцидент с ноябрьской атакой на подрядчика Mixpanel.
Неясна давность данных: PornHub утверждает, что не работает с Mixpanel с 2021 года, однако Mixpanel заявил о доступе к данным через легитимную учетную запись материнской компании в 2023 году и отрицает связь с ноябрьским инцидентом.
Инцидент подчеркивает растущую активность ShinyHunters, которую называют ответственной за одни из крупнейших утечек 2025 года. Группировка эксплуатировала уязвимости в Oracle E-Business Suite, атаковала клиентов Salesforce через компании-интеграторы и взломала GainSight.
#Pornhub #ShinyHunters #кибератака #вымогатели
@CyberStrikeNews
SecurityLab.ru
200 миллионов интимных записей: ShinyHunters угрожает репутации пользователей PornHub
ShinyHunters шантажируют Pornhub, заявляя о краже истории просмотров и поисков Premium-пользователей.
BitLocker как оружие против водной инфраструктуры
В Румынии хакеры парализовали IT-контур национального управления водных ресурсов: около тысячи рабочих станций и серверов оказались заблокированы. Атака затронула почти все региональные подразделения и ударила по офисной, а не технологической части инфраструктуры.
Злоумышленники даже не приносили свой шифровальщик — они включили штатное шифрование Windows. BitLocker в доменной среде при неправильной настройке превращается из защитного слоя в рычаг захвата: ключи у атакующих, администраторы — с пустыми экранами, а формально всё выглядит как «легитимная функция системы».
Инцидент наглядно показывает разрыв между реальной критичностью данных и формальным статусом объекта. Пока IT-системы не признаны частью критической инфраструктуры, их защищают по остаточному принципу — до первого кризиса. Румыния исправит свои ошибки, но повторение этого сценария возможно в абсолютно любой стране.
#bitlocker #windows #иб #кибератака
@CyberStrikeNews
В Румынии хакеры парализовали IT-контур национального управления водных ресурсов: около тысячи рабочих станций и серверов оказались заблокированы. Атака затронула почти все региональные подразделения и ударила по офисной, а не технологической части инфраструктуры.
Злоумышленники даже не приносили свой шифровальщик — они включили штатное шифрование Windows. BitLocker в доменной среде при неправильной настройке превращается из защитного слоя в рычаг захвата: ключи у атакующих, администраторы — с пустыми экранами, а формально всё выглядит как «легитимная функция системы».
Инцидент наглядно показывает разрыв между реальной критичностью данных и формальным статусом объекта. Пока IT-системы не признаны частью критической инфраструктуры, их защищают по остаточному принципу — до первого кризиса. Румыния исправит свои ошибки, но повторение этого сценария возможно в абсолютно любой стране.
#bitlocker #windows #иб #кибератака
@CyberStrikeNews
SecurityLab.ru
Водная инфраструктура Румынии под ударом: заблокированы тысячи рабочих станций
План спасения пришлось реализовывать в условиях полного хаоса.
DDoS подкрался незаметно: Во Франции «легла» почта и онлайн-банки
Почтовая служба Франции La Poste подтвердила масштабный сбой в работе своих цифровых систем. В результате мощной DDoS-атаки выведены из строя официальные сайты и мобильные приложения, что привело к замедлению логистических процессов и распределения посылок. В компании заверяют, что утечки личных данных клиентов не зафиксировано, однако признают значительные трудности в обслуживании.
Проблемы затронули и финансовый сектор: банковское подразделение La Banque Postale также сообщило о сбоях в работе интернет-банкинга. На данный момент клиенты могут пользоваться картами и снимать наличные, но онлайн-операции требуют подтверждения через SMS и проходят нестабильно. В почтовых отделениях сохраняется возможность физического обслуживания, хотя работа переведена в «режим пониженной мощности».
Инцидент произошел в самый критический момент — за несколько дней до Рождества, когда нагрузка на логистику максимальна. Кто стоит за атакой, пока не сообщается. Ситуация нагнетается на фоне недавнего скандала с утечкой данных в МВД Франции, что заставляет специалистов говорить о системных проблемах в кибербезопасности государственных структур страны.
#кибератака #ddos #почта #франция
@CyberStrikeNews
Почтовая служба Франции La Poste подтвердила масштабный сбой в работе своих цифровых систем. В результате мощной DDoS-атаки выведены из строя официальные сайты и мобильные приложения, что привело к замедлению логистических процессов и распределения посылок. В компании заверяют, что утечки личных данных клиентов не зафиксировано, однако признают значительные трудности в обслуживании.
Проблемы затронули и финансовый сектор: банковское подразделение La Banque Postale также сообщило о сбоях в работе интернет-банкинга. На данный момент клиенты могут пользоваться картами и снимать наличные, но онлайн-операции требуют подтверждения через SMS и проходят нестабильно. В почтовых отделениях сохраняется возможность физического обслуживания, хотя работа переведена в «режим пониженной мощности».
Инцидент произошел в самый критический момент — за несколько дней до Рождества, когда нагрузка на логистику максимальна. Кто стоит за атакой, пока не сообщается. Ситуация нагнетается на фоне недавнего скандала с утечкой данных в МВД Франции, что заставляет специалистов говорить о системных проблемах в кибербезопасности государственных структур страны.
#кибератака #ddos #почта #франция
@CyberStrikeNews
SecurityLab.ru
Ждете посылку к 25 декабря? Сожалеем, но дудосеры перенесли доставки на январь
За несколько дней до Рождества почтовая служба столкнулась с киберинцидентом, который ударил по онлайн-сервисам и логистике.
⚡1
Кибератака на крупнейшую угольную энергокомпанию Румынии
В Румынии ночью 26 декабря вымогатели ударили по Oltenia Energy Complex, одному из крупнейших угольных производителей электроэнергии. Важно не то, что «зашифровали» хакеры а то, какие именно цифровые контуры оказались задеты: корпоративные сервисы, учётные системы, документооборот, почта и сайт. Это почти всегда значит, что атакующие целились не в станки, а в управляемость и скорость реакции компании.
Отдельный сигнал в этом кейсе это упоминание BitLocker как инструмента шифрования. Когда шифрование делается штатной функцией Windows, защита часто упирается не в «поиск вируса», а в контроль прав и ключей: кто может включить шифрование, где хранятся ключи восстановления, как устроены политики домена и журналирование. В такой схеме критично, насколько быстро команда может доказать себе, что это не точечный сбой, а управляемая атака с попыткой удержать доступ.
И ещё одна деталь, которая многим кажется второстепенной: энергия на национальном уровне не просела, но часть процессов всё же была нарушена. Это про реальную устойчивость, где резервные платформы и сегментация решают больше, чем красивые слова в регламентах. На фоне недавней атаки на водное ведомство в Румынии видно, что вымогатели всё чаще давят на «офисную нервную систему» организаций, потому что через неё проще парализовать принятие решений и заставить торговаться.
#вымогатели #энергетика #иб #bitlocker
@CyberStrikeNews
В Румынии ночью 26 декабря вымогатели ударили по Oltenia Energy Complex, одному из крупнейших угольных производителей электроэнергии. Важно не то, что «зашифровали» хакеры а то, какие именно цифровые контуры оказались задеты: корпоративные сервисы, учётные системы, документооборот, почта и сайт. Это почти всегда значит, что атакующие целились не в станки, а в управляемость и скорость реакции компании.
Отдельный сигнал в этом кейсе это упоминание BitLocker как инструмента шифрования. Когда шифрование делается штатной функцией Windows, защита часто упирается не в «поиск вируса», а в контроль прав и ключей: кто может включить шифрование, где хранятся ключи восстановления, как устроены политики домена и журналирование. В такой схеме критично, насколько быстро команда может доказать себе, что это не точечный сбой, а управляемая атака с попыткой удержать доступ.
И ещё одна деталь, которая многим кажется второстепенной: энергия на национальном уровне не просела, но часть процессов всё же была нарушена. Это про реальную устойчивость, где резервные платформы и сегментация решают больше, чем красивые слова в регламентах. На фоне недавней атаки на водное ведомство в Румынии видно, что вымогатели всё чаще давят на «офисную нервную систему» организаций, потому что через неё проще парализовать принятие решений и заставить торговаться.
#вымогатели #энергетика #иб #bitlocker
@CyberStrikeNews
SecurityLab.ru
Зачем писать вирусы, если есть Windows? Как стандартная утилита стала оружием против целой страны
Очередной объект критической инфраструктуры оказался во власти вымогателей.