Цифровой блокпост
1.24K subscribers
2 photos
968 links
Свежие новости о кибератаках и советы, как не стать их жертвой. Следим за безопасностью ваших данных 24/7.

Подробнее на SecurityLab.ru
Download Telegram
Шпион в кармане: Samsung Galaxy под прицелом государственной слежки

🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.

🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.

🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.

#samsung #android #мобильнаябезопасность #слежка

@CyberStrikeNews
2
📊Кибератака на Asahi: месяц простоя и миллионные потери

🪫Японская пивоварня Asahi Group Holdings продолжает испытывать серьёзные операционные проблемы после атаки программы-вымогателя Qilin 29 сентября. Производственные мощности работают лишь на 10% от обычного объёма, компания вынуждена обрабатывать заказы вручную через телефон и факс.

⚡️Инцидент произошёл в критический момент — накануне сезона корпоративных вечеринок бонэнкай, традиционно самого прибыльного периода для пивной индустрии. Конкуренты уже заполняют образовавшуюся нишу.

👨‍🔬Аналитики Bernstein прогнозируют убыток в 15 млрд иен (~$97 млн) в четвёртом квартале, компания может не выполнить годовой план на 13%. Asahi отложила публикацию квартальной отчётности, ссылаясь на невозможность корректного закрытия финансового периода.

#asahi #кибератака #qilin #вымогатели

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
📌Кибератака прекратила вещание радиостанции Radio Nordseewelle

🚨Немецкая радиостанция Radio Nordseewelle подверглась масштабной кибератаке, в результате которой вещание было полностью прервано. Атака затронула как IT-инфраструктуру, так и вещательное оборудование. Специалисты отмечают высокую степень подготовки атакующих, которые заранее изучили архитектуру систем.

🕳Атака нанесла серьёзный ущерб: большая часть оборудования оказалась неремонтопригодна и потребовала полной замены. Технические службы были вынуждены оперативно развёртывать новую инфраструктуру с нуля.

🏢В ответ на инцидент Radio Nordseewelle инициировала программу комплексной модернизации систем безопасности. Планируется внедрение усиленных механизмов защиты, расширение резервных схем и обучение персонала. Новая архитектура должна обеспечить устойчивость станции к подобным атакам в будущем.

#кибератака #радио #RadioNordseewelle #Германия

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Крупнейшая атака на цепочку поставок: 150 тысяч пакетов в npm и схема добычи криптотокенов

💰 В экосистеме npm произошла одна из крупнейших атак на цепочку поставок, но с неожиданным поворотом: 150+ тысяч вредоносных пакетов не воровали данные и не устанавливали шифровальщики. Злоумышленники создали саморазмножающуюся схему для добычи токенов TEA из платформы tea.xyz, которая платит разработчикам за вклад в открытый код. Каждый опубликованный пакет автоматически генерировал новые и сразу размещал их в реестре, имитируя бурную активность и накручивая выплаты в криптовалюте.

🔄 Механика атаки элегантна: пакеты содержали файл tea.yaml с привязкой к кошелькам атакующих, а сам код занимался только одним — плодил клоны самого себя. Разработчики, случайно установившие такие зависимости, не получали вредоносной нагрузки, но невольно участвовали в пополнении чужих балансов. Amazon Inspector поймал первые образцы в конце октября, но к 12 ноября счёт шёл уже на сотни тысяч публикаций.

⚠️ Реальная опасность не в классическом взломе, а в подрыве доверия к инфраструктуре. Массовый мусорный контент перегружает реестр, жрёт ресурсы хранилища и трафик, размывает сигнал среди шума. Успех этой кампании может спровоцировать волну аналогичных схем в других системах с вознаграждениями — от спонсорских платформ до рейтинговых механик. Зачем искать уязвимости, если можно просто ботами генерить контент и получать за это токены?

#npm #supplychain #teaxyz #криптодобыча

@CyberStrikeNews
🔥1
📌 Таймер Everest — сигнал, что периферийные сети стали ключевой целью

👁 В истории с SIAD на первый план выходит не объём похищенного, а характер документов. Технические проекты, схемы, чертежи — это не те данные, которые обычно в центре внимания служб безопасности. Но именно они всё чаще становятся лакомой целью: их легче увести, они хуже контролируются, и позволяют злоумышленникам строить точные сценарии дальнейших атак.

🔍 Everest снова демонстрирует, что вымогателям выгодно действовать не лобовой атакой, а через вспомогательные узлы. Такие сегменты часто развиваются годами, обрастают временными решениями, служебными устройствами, старыми хранилищами — и становятся идеальной точкой входа. Похищенные инженерные материалы редко несут мгновенный риск, но дают преступникам понимание процессов и людей, что усиливает фишинговые и цепочные атаки.

⏱️ Срок в восемь дней — лишь видимая часть давления. Куда важнее то, что подобные инциденты меняют саму структуру угроз: в прицеле не клиенты, а архитектура компаний. Это предупреждение всем, кто привык считать периферию «второстепенной». Именно она становится главным объектом интереса организованных групп.

#everest #ransomware #supplychain #утечка

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератака на Jaguar Land Rover отразилась на британском ВВП

🚨 Мониторинговый центр Великобритании классифицировал инцидент на Jaguar Land Rover как системное событие категории 3, что указывает на серьёзность произошедшего. Вынужденная остановка производства автопроизводителя привлекла внимание Национальной статистической службы (ONS) и была включена в официальный экономический отчёт страны.

📊 Выпуск автомобилей в Британии упал на 29% из-за простоя JLR и цепной реакции в смежных отраслях. ONS зафиксировала, что этот фактор единолично снизил совокупный показатель ВВП на 0,17 п.п. в сентябре.

🧾 Британская экономика в сентябре сократилась на 0,1%, при этом августовские данные были пересмотрены с роста 0,1% до нулевого показателя. За третий квартал рост составил лишь 0,1%, что значительно ниже темпов начала года, когда прирост достигал 0,7%.

#кибератака #экономика #великобритания #автопром

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥Производитель тканей для H&M и Adidas стал жертвой вымогателей

⚠️Fulgar официально подтвердила кибератаку 3 ноября 2025 года, направленную на её ИТ-инфраструктуру в Италии, и немедленно отключила все системы для предотвращения распространения угрозы. Группировка RansomHouse разместила на своём сайте в даркнете примеры похищенной информации, включая внутренние документы, банковские балансы, переписку с коммерческими структурами и счета-фактуры.

🏭Компания Fulgar, основанная в конце 1970-х годов, является мировым лидером по производству синтетических нитей и владеет крупнейшей прядильной фабрикой в Европе. Среди её клиентов — такие бренды, как H&M, Adidas, Wolford и Calzedonia, а производственные площадки расположены в Италии, Турции и на Шри-Ланке.

🔒RansomHouse действует с конца 2021 года и, по данным трекера Ransomlooker, уже включила в свой список не менее 148 организаций по всему миру. Согласно отчёту американских кибервластей за 2024 год, некоторые операторы вымогательских программ, включая RansomHouse, сотрудничают с иранскими посредниками для проведения атак в обмен на долю от выкупа.

#ransomhouse #вымогатели #италия #текстиль

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🚨Кибератака на Кению: госсайты атакованы расистскими лозунгами

🧑‍💻Несколько правительственных порталов Кении подверглись масштабной кибератаке с использованием символики белых супремасистов. Под ударом оказались сайты министерств внутренних дел, здравоохранения, образования, энергетики и других ведомств. На страницах появились расистские лозунги, включая «White power worldwide» и «14:88 Heil Hitler».

👨‍🔬МВД Кении подтвердило инцидент и сообщило о причастности группировки PCP@Kenya. Команда безопасности немедленно активировала процедуры реагирования и привлекла отраслевых партнёров для минимизации последствий.

🧾Сейчас работоспособность систем восстановлена, организован постоянный мониторинг, а жителей страны призвали сообщать любую информацию в центр KE-CIRT.

#кения #кибератака #расизм #PCP@Kenya

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
ℹ️Мировой бренд спортивной одежды Under Armour взломан хакерами Everest

📇Группировка Everest заявила о взломе инфраструктуры Under Armour и краже 343 ГБ данных. Хакеры утверждают, что получили доступ к миллионам записей с персональными данными клиентов из разных стран, а также к внутренней корпоративной документации.

⏱️База данных включает идентификаторы пользователей, email-адреса, историю покупок, информацию о доставке и возвратах, а также сведения о сотрудниках компании с рабочими контактами и домашними адресами. Злоумышленники запустили таймер для переговоров с компанией, до окончания которого остается около недели. Under Armour пока официально не подтвердила инцидент.

🛡Everest демонстрирует стабильный рост активности — с 2023 года группировка заявила о более чем 250 жертвах, включая Collins Aerospace, SAID Group и подразделения Coca-Cola на Ближнем Востоке. Аналитики связывают группу с операторами BlackByte и считают одной из наиболее активных финансово мотивированных киберпреступных организаций.

#кибератака #UnderArmour #Everest #выкуп

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Финансовый тыл США пробит: ключевой подрядчик не сберёг данные клиентов крупнейших банков мира

Ипотечный подрядчик крупнейших банков США SitusAMC подтвердил факт несанкционированного проникновения в свои системы. Инцидент поставил под угрозу бухгалтерскую отчетность, юридические документы и персональные данные заемщиков.

В зоне риска оказались клиенты JPMorgan Chase, Citi и Morgan Stanley. Хотя системы самих банков не были взломаны, хакеры получили доступ к кредитным досье и номерам социального страхования, хранящимся у подрядчика. SitusAMC утверждает, что атака обошлась без вируса-шифровальщика и сервисы уже восстановлены, однако аналитики опасаются, что массивы чувствительных данных могли уйти на черный рынок.

Федеральные власти уже вмешались в ситуацию. ФБР подтвердило начало расследования масштабов утечки, отметив при этом отсутствие сбоев в операционной деятельности банков.

#банк #ипотека #кибератака #утечка

@CyberStrikeNews
GANA Payment потерял контроль над контрактом. Результат - $3.1 млн мгновенно выведены через Tornado Cash

На подозрительную активность, не связанную с обычной работой GANA Payment, первым указал аналитик zachxbt, после чего команда GANA была вынуждена признать факт несанкционированного вмешательства. В результате атаки из кошельков проекта было немедленно выведено активов на сумму $3,1 млн.

По доступным данным, неизвестный злоумышленник получил полные права владельца контракта GANA, что эксперты связывают либо с компрометацией приватного ключа, либо с критической ошибкой в механизме управления доступом. Получение абсолютного контроля позволило атакующему оперативно вывести всю доступную сумму.

Для сокрытия транзакций часть украденных средств, а именно около $1 млн., была оперативно пропущена через миксер Tornado Cash, что значительно затруднило их дальнейшее отслеживание. Оставшиеся активы распределены по другим кошелькам, связанным с адресом злоумышленника. В настоящий момент криптосообщество мониторит движение токенов, но шансы на возврат средств, прошедших через миксер, являются минимальными.

#GANAPayment #TornadoCash #смартконтракт #криптовалюта

@CyberStrikeNews
Yearn Finance подвергся атаке: украдено $3 млн

Протокол Yearn Finance стал жертвой эксплойта, в результате которого хакер вывел около 1000 ETH (примерно $3 миллиона) через уязвимость в продукте yETH. Злоумышленник использовал брешь в механизме стейблсвоп-пула, что позволило ему создать практически неограниченное количество токенов yETH и обналичить ликвидность. Часть украденных средств уже выведена через миксер Tornado Cash.

Представители Yearn Finance официально подтвердили инцидент, уточнив, что пострадал только LST-пул с активами на $11 миллионов. Основные хранилища протокола — версии V2 и V3 — остались нетронутыми, и безопасность ключевой инфраструктуры не нарушена. В настоящий момент команда проводит детальное расследование обстоятельств атаки и анализирует использованные злоумышленником методы.

Данный инцидент вписывается в тревожную тенденцию роста DeFi-взломов: только за ноябрь 2024 года индустрия потеряла более $127 миллионов из-за различных кибератак и эксплуатации уязвимостей. Специалисты отмечают, что уязвимости смарт-контрактов становятся основным вектором атак в децентрализованных финансах, опережая по опасности классические методы, такие как фишинг и компрометация кошельков.

#YearnFinance #ETH #криптовалюта #defi

@CyberStrikeNews
Upbit атакован: выведено 100+ млрд токенов Solana

🚨 Южнокорейская криптобиржа Upbit подверглась масштабной атаке. Хакеры за 54 минуты вывели более 100 миллиардов токенов на сумму около $30,6 млн, эксплуатируя уязвимость в обработке активов экосистемы Solana. Инцидент произошёл в ночь с 4:42 до 5:36, затронув 24 вида токенов.

💸 Наибольшие потери пришлись на мем-токен BONK — свыше 103 млрд монет (99% от объёма хищения). В денежном выражении крупнейший ущерб составил Solana — почти $1,3 млрд. Злоумышленники похищали в среднем 32 миллиона токенов в секунду, что указывает на высокотехнологичную атаку.

⚖️ Регулятор FSS не сможет наказать биржу из-за пробелов в законодательстве — штрафы за подобные инциденты не предусмотрены. Upbit уведомила власти с задержкой в 6 часов, но заявила о полной компенсации пользователям. Проводится проверка.

#upbit #solana #взлом #криптобиржа

@CyberStrikeNews
Кибератака в Пуэрто-Рико: режим ЧС и вмешательство ФБР

С 25 ноября вымогательское ПО парализовало работу трех правительственных ведомств острова Пуэрто-Рико, а власти до сих пор не подтвердили атаку публично. По данным инсайдеров, масштаб ущерба настолько велик, что пришлось активировать режим чрезвычайной ситуации и привлечь к расследованию американские спецслужбы CISA и ФБР.

Атака началась с "дыры" в безопасности: скомпрометированы данные подрядчика с высокими админ-правами. Лазейка позволила хакерам получить доступ и зашифровать более 150 серверов только в одном ведомстве, что привело к сбоям в финансовых и публичных сервисах. Выплаты, медицинские базы и учебные платформы работают с перебоями уже больше недели.

Под угрозой не только госуслуги, но и персональные данные граждан. Отсутствие официального признания лишь усугубляет хаос. Инцидент показал катастрофическую слабость ИТ-систем правительства, которому теперь рекомендовано срочно внедрить многофакторную аутентификацию, Zero Trust и создать круглосуточный SOC. Восстановление будет долгим и сложным.

#ПуэртоРико #кибератака #SOC #ЧС

@CyberStrikeNews
Кибератака парализовала экспорт венесуэльской нефти

Государственная нефтяная компания Венесуэлы PDVSA подверглась масштабной кибератаке, которая привела к остановке экспорта нефти. Несмотря на официальные заявления о том, что добыча не пострадала, источники сообщают о полном сбое административных систем и вынужденном переходе на ручной учет. Все инструкции по отгрузке нефти на экспорт приостановлены.

Инцидент происходит на фоне резкого обострения отношений между Венесуэлой и США. Каракас обвиняет Вашингтон в организации атаки программы-вымогателя как части попытки взять под контроль крупнейшие мировые запасы нефти. Напряженность усиливается после задержания американской береговой охраной супертанкера с 1,85 млн баррелей венесуэльской нефти.

Последствия кибератаки уже ощутимы: более 11 млн баррелей нефти застряли на судах в венесуэльских водах, минимум 4 супертанкера отказались от захода в порты страны. Особенно тяжелый удар пришелся по Кубе, которая страдает от ежедневных отключений электроэнергии из-за прекращения поставок.

#кибератака #Венесуэла #PDVSA #США

@CyberStrikeNews
ShinyHunters шантажируют PornHub данными 201 млн записей пользователей

Платформа PornHub подтвердила вымогательство группировкой ShinyHunters, которая заявляет о краже 94 ГБ данных с 201 млн записей активности Premium-пользователей. Скомпрометированы email, история просмотров, поисковые запросы, геолокация и временные метки. Платежные данные и пароли не затронуты. PornHub связывает инцидент с ноябрьской атакой на подрядчика Mixpanel.

Неясна давность данных: PornHub утверждает, что не работает с Mixpanel с 2021 года, однако Mixpanel заявил о доступе к данным через легитимную учетную запись материнской компании в 2023 году и отрицает связь с ноябрьским инцидентом.

Инцидент подчеркивает растущую активность ShinyHunters, которую называют ответственной за одни из крупнейших утечек 2025 года. Группировка эксплуатировала уязвимости в Oracle E-Business Suite, атаковала клиентов Salesforce через компании-интеграторы и взломала GainSight.

#Pornhub #ShinyHunters #кибератака #вымогатели

@CyberStrikeNews
BitLocker как оружие против водной инфраструктуры

В Румынии хакеры парализовали IT-контур национального управления водных ресурсов: около тысячи рабочих станций и серверов оказались заблокированы. Атака затронула почти все региональные подразделения и ударила по офисной, а не технологической части инфраструктуры.

Злоумышленники даже не приносили свой шифровальщик — они включили штатное шифрование Windows. BitLocker в доменной среде при неправильной настройке превращается из защитного слоя в рычаг захвата: ключи у атакующих, администраторы — с пустыми экранами, а формально всё выглядит как «легитимная функция системы».

Инцидент наглядно показывает разрыв между реальной критичностью данных и формальным статусом объекта. Пока IT-системы не признаны частью критической инфраструктуры, их защищают по остаточному принципу — до первого кризиса. Румыния исправит свои ошибки, но повторение этого сценария возможно в абсолютно любой стране.

#bitlocker #windows #иб #кибератака

@CyberStrikeNews
DDoS подкрался незаметно: Во Франции «легла» почта и онлайн-банки

Почтовая служба Франции La Poste подтвердила масштабный сбой в работе своих цифровых систем. В результате мощной DDoS-атаки выведены из строя официальные сайты и мобильные приложения, что привело к замедлению логистических процессов и распределения посылок. В компании заверяют, что утечки личных данных клиентов не зафиксировано, однако признают значительные трудности в обслуживании.

Проблемы затронули и финансовый сектор: банковское подразделение La Banque Postale также сообщило о сбоях в работе интернет-банкинга. На данный момент клиенты могут пользоваться картами и снимать наличные, но онлайн-операции требуют подтверждения через SMS и проходят нестабильно. В почтовых отделениях сохраняется возможность физического обслуживания, хотя работа переведена в «режим пониженной мощности».

Инцидент произошел в самый критический момент — за несколько дней до Рождества, когда нагрузка на логистику максимальна. Кто стоит за атакой, пока не сообщается. Ситуация нагнетается на фоне недавнего скандала с утечкой данных в МВД Франции, что заставляет специалистов говорить о системных проблемах в кибербезопасности государственных структур страны.

#кибератака #ddos #почта #франция

@CyberStrikeNews
1
Кибератака на крупнейшую угольную энергокомпанию Румынии

В Румынии ночью 26 декабря вымогатели ударили по Oltenia Energy Complex, одному из крупнейших угольных производителей электроэнергии. Важно не то, что «зашифровали» хакеры а то, какие именно цифровые контуры оказались задеты: корпоративные сервисы, учётные системы, документооборот, почта и сайт. Это почти всегда значит, что атакующие целились не в станки, а в управляемость и скорость реакции компании.

Отдельный сигнал в этом кейсе это упоминание BitLocker как инструмента шифрования. Когда шифрование делается штатной функцией Windows, защита часто упирается не в «поиск вируса», а в контроль прав и ключей: кто может включить шифрование, где хранятся ключи восстановления, как устроены политики домена и журналирование. В такой схеме критично, насколько быстро команда может доказать себе, что это не точечный сбой, а управляемая атака с попыткой удержать доступ.

И ещё одна деталь, которая многим кажется второстепенной: энергия на национальном уровне не просела, но часть процессов всё же была нарушена. Это про реальную устойчивость, где резервные платформы и сегментация решают больше, чем красивые слова в регламентах. На фоне недавней атаки на водное ведомство в Румынии видно, что вымогатели всё чаще давят на «офисную нервную систему» организаций, потому что через неё проще парализовать принятие решений и заставить торговаться.

#вымогатели #энергетика #иб #bitlocker

@CyberStrikeNews