Новостник Кибербеза
8.01K subscribers
3.17K photos
12 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Сложно победить, легко заразиться: почему новый штамм AMOS Stealer - не просто очередной вирус

Вредонос умело обчищает системы, смеясь в лицо антивирусам.

Специалисты компании Bitdefender обнаружили новый вариант вредоносной программы AMOS Stealer (или Atomic Stealer), одной из наиболее распространенных киберугроз для пользователей macOS за последний год. По словам экспертов Bitdefender, новый вариант был выявлен в процессе изучения старых и новых образцов вредоносного ПО для macOS с целью совершенствования возможностей обнаружения подобных угроз.

Подозрения вызвали несколько небольших по размеру (1,3 Мб) образов диска для macOS. Детальный анализ показал сходство нового варианта с RustDoor. Оба варианта предназначены для сбора конфиденциальных файлов с зараженных компьютеров, причем текущий является более продвинутой версией скрипта RustDoor.

У новой версии есть дополнительные функции. Она собирает файлы Cookies.binarycookies с куки браузера Safari, файлы с определенных расширений из конкретных местоположений и использует утилиту system_profiler для получения данных о системе.

Таким образом злоумышленники получают информацию о технических характеристиках компьютера, версиях ОС, подключенных мониторах и видеокартах. В архив добавляются пароли, ключи шифрования, сертификаты, что свидетельствует о растущем интересе к криптоплатформам.

В этой версии нестандартным способом объединяются Python и Apple Scripting - файл grabber() выполняет большой блок Apple Script с помощью команды osascript -e. В DMG-файлах содержатся исполняемые модули для Intel и ARM, которые используются для кражи данных.

При открытии приложение Crack Installer предлагает пользователю распаковать файл. Скрипт Python собирает конфиденциальные данные из разных источников, включая криптокошельки, браузеры, учетные записи.

Собранные данные сохраняются в ZIP-архив и отправляются на C2-сервер посредством POST-запроса. Структура архива подтверждается сервером.

IT Дайджест / IT Новости / IT / Технологии
🤔3👍2
С сегодняшнего дня в России работает запрет на популяризацию VPN

С сегодняшнего дня Роскомнадзор будет блокировать веб-страницы, на которых размещена любая информация о средствах обхода блокировок, установленных в стране. Само собой, в первую очередь это касается инструкций по использованию VPN-сервисов.

Об этом говорит документ, который сегодня выложили на официальном ресурсе правовых актов.

В частности, там отмечается, что «популяризацией» будет считаться наличие информации, содержащей описание действий, которые позволяют получить доступ к веб-ресурсам и информационно-телекоммуникационным системам, заблокированным на территории России.

Закон вступает с силу с сегодняшнего дня — 1 марта 2024 года — и будет действовать до 1 сентября 2029 года.

Роскомнадзор ещё в начале прошлого месяца говорил о запрете средств обхода блокировок сайтов в России и предупреждал, что будут введена соответствующая законодательная норма.

IT Дайджест / IT Новости / IT / Технологии
👎11🤡52👍2
Исследователь нашел бэкдор в коде Tornado Cash

В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Депозитные сертификаты работают как приватные ключи для средств, прошедших через миксер, и могут использоваться для повторного доступа к активам уже после их «смешивания». Обнаруженный бэкдор ставит под угрозу конфиденциальность и безопасность всех операций, проведенных через IPFS (запущенный 1 января 2024 года), включая ipfs.io, cf-ipfs.com и eth.link.

Сообщается, что вредоносный код был внедрен два месяца назад через governance proposal (номер 47) неким Butterfly Effects (предположительно, один из комьюнити-разработчиков). Первым эту проблему заметил исследователь под ником Gas404, а затем его находку подтвердил и основатель компании SlowMist, специализирующейся на блокчейн-безопасности. В своем отчете Gas404 призвав все заинтересованные стороны поскорее наложить вето на вредоносные governance proposal.

Gas404 отмечает, что вредоносная функциональность кодирует приватные депозитные сертификаты, чтобы те выглядели как обычные данные блокчейн-транзакций, и скрывает использование функции window.fetch.

Разработчики Tornado Cash уже подтвердили факт компрометации и предупредили о рисках, посоветовав пользователям изъять свои старые и, вероятно, скомпрометированные сертификаты, заменив их на вновь сгенерированные. Кроме того, всем рекомендовано отозвать свои голоса за governance proposal 47, чтобы отменить изменения и избавиться от вредоносного кода.

Напомним, что Tornado Cash — опенсорсный децентрализованный миксер на блокчейне Ethereum. Он использует криптографическую zero-knowledge систему SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge), чтобы пользователи могли вносить и выводить средства анонимно.

IT Дайджест / IT Новости / IT / Технологии
🤔4👍1
«Тайпсквоттинг» от Lazarus: хакеры из КНДР больно ударили по Python-сообществу

Невнимательные разработчики уже десять раз пожалели, что попались в столь глупую ловушку.

Группа хакеров Lazarus, поддерживаемая государством Северной Кореи, выложила в репозиторий Python Package Index (PyPI) четыре вредоносных пакета, с целью заражение систем разработчиков зловредным программным обеспечением.

Указанные пакеты — «pycryptoenv», «pycryptoconf», «quasarlib» и «swapmempool» — уже были удалены с платформы, но до этого успели набрать 3269 загрузок, причём наибольшим спросом пользовался именно «pycryptoconf» (1351 скачивание).

Шусэй Томонага, исследователь из японского координационного центра JPCERT, отметил , что названия пакетов «pycryptoenv» и «pycryptoconf» схожи с «pycrypto», популярным пакетом Python для шифрования, что указывает на целенаправленную атаку на разработчиков методом «тайпсквоттинг».

Это открытие последовало за недавним обнаружением нескольких вредоносных пакетов в реестре npm исследовательской компанией Phylum. Эти пакеты были направлены на разработчиков, находящихся в активном поиске работы.

Общим моментом обоих кампаний является использование вредоносного кода, скрытого в тестовом скрипте, который на самом деле является лишь прикрытием для зашифрованного XOR-кодированием DLL-файла.

Этот файл создаёт два других DLL-файла с названиями «IconCache.db» и «NTUSER.DAT», которые затем используются для загрузки и выполнения вредоносной программы Comebacker, обеспечивающей связь с сервером управления для выполнения исполняемого файла Windows.

По словам представителей JPCERT, обнаруженные пакеты являются частью кампании, впервые описанной Phylum в ноябре 2023 года, когда использовались модули npm на тему криптовалют для доставки вредоносного ПО Comebacker.

LH | Новости | Курсы | Мемы
👍21
This media is not supported in your browser
VIEW IN TELEGRAM
Запрета VPN как VPN не планируется


LH | Новости | Курсы | Мемы
😁9👍2
Прошлогодние DDoS в России бьют рекорды: 1 Тбит/с и 278 дней

Согласно статистике ГК «Солар», в 2023 году с DDoS-атаками столкнулось на 40% больше российских компаний, чем в предыдущем. В целом по стране число таких инцидентов сократилось на треть, до 306 тысяч.

Уменьшение общего количества DDoS экспертов не удивило: после резкого всплеска агрессии в первой половине 2022 года, когда наблюдался разгул хактивизма, атаки дидосеров пошли на спад. В прошлом году они затронули 700 организаций разных вертикалей; больше прочих страдали телеком, ИТ и логистика.

Повышенное внимание инициаторов DDoS к этим сферам вполне объяснимо: успешная атака нарушит бизнес-процессы не только у провайдера, но и у его многочисленных клиентов (развитие рынка облачных услуг расширило целевую аудиторию ИТ-компаний).

Средняя продолжительность DDoS, по данным «Солара», за год значительно сократилась — с 19 суток до немногим более 1 дня; средняя мощность почти не изменилась. Зато максимальные зафиксированные значения оказались рекордными: 278 дней (9 месяцев против 2,7 в 2022 году) и 1 Тбит/с (годом ранее — 768 Гбит/с).

«Злоумышленники сначала прощупывают слабомощным DDoS инфраструктуры в самых разных отраслях, а затем реализуют прицельные массированные киберудары по наименее защищенным организациям, — комментирует Алексей Пашков, руководитель направлений WAF и Anti-DDoS ГК «Солар». — Не исключено также, что сегодня хакеры тестируют ПО для управления крупными ботнетами, готовясь к новому витку мощных DDoS-атак».


LH | Новости | Курсы | Мемы
🔥3👍2
Более 100 тысяч зараженных репозиториев на GitHub маскируются под легитимные проекты

Злоумышленники автоматизировали процесс создания и продвижения фейковых библиотек.

Исследователи из компании Apiiro провели расследование масштабной кампании атак на платформу GitHub с использованием вредоносных репозиториев. Эксперты выявили более 100 тысяч поддельных репозиториев, мимикрирующих под популярные open-source проекты с целью распространения вредоносного ПО. Количество подобных репозиториев продолжает неуклонно расти.

Как пояснили специалисты, хакеры активно используют тактику подмены названий реальных проектов. Они создают репозиторий, идентичный популярному проекту на GitHub, с максимально похожим названием. Злоумышленники рассчитывают, что пользователь сделает опечатку во время ввода названия и загрузит заражённый код. Подобный метод часто применяется в работе с менеджерами пакетов, где командная строка оставляет меньше возможностей для своевременного распознавания ошибки.

Для реализации атаки злоумышленники клонируют целевой репозиторий, инъецируют его вредоносным кодом и повторно публикуют под оригинальным названием. Затем начинается этап продвижения таких репозиториев через различные каналы в интернете, включая форумы и социальные сети, где они выдаются за настоящие. Автоматизация процесса позволяет масштабировать распространение зараженных проектов.

Вредоносный код на компьютере жертве обычно начинает фоновую загрузку стороннего софта. Отмечается, что чаще всего злоумышленники используют BlackCap Grabber — программа, которая крадет учетные данные, cookie и другую важную информацию, отправляя её на серверы злоумышленников.

GitHub принимает меры против так называемых fork-бомб, автоматически отслеживая и блокируя подозрительные репозитории с чрезмерным количеством копий. Несмотря на автоматизированное удаление миллионов подозрительных форков, приблизительно 1% зараженных копий все же умудряется оставаться на платформе.

LH | Новости | Курсы | Мемы
👍53
Фармацевтический гигант Cencora пострадал от кибератаки

Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

Компания Cencora, ранее известная как AmerisourceBergen, специализируется на фармацевтических услугах, предоставляя услуги и решения для врачебных кабинетов, аптек и ветеринарных клиник. Выручка компании в 2023 финансовом году составила 262,2 млрд долларов, а штат сотрудников насчитывает около 46 000 человек.

В заявлении, поданном в Комиссию по ценным бумагам и биржам США, Cencora сообщила, что подверглась кибератаке, которая привела к краже данных.

«21 февраля 2024 года Cencora, Inc. узнала, что данные из ее ИТ-систем были похищены, причем некоторые из них могут содержать личную информацию, — гласит документ. — На момент подачи заявления инцидент не оказал существенного влияния на деятельность компании, и ее информационные системы продолжают работать. Компания еще не определила, может ли инцидент оказать заметное влияние на финансовые показатели и результаты деятельности компании».


Cencora подчеркивает, что инцидент был локализован вскоре после обнаружения подозрительной активности, и в настоящее время компания работает с правоохранительными органами, внешними ИБ-экспертами и юристами над его расследованием.

Хотя речь, скорее всего, идет о вымогательской атаке, пока ни одна хак-группа не взяла на себя ответственность за взлом на Cencora. Также в компании сообщили СМИ, что этот взлом не связан с недавней атакой на Optum, дочернюю компанию UnitedHealth Group, которая глубоко интегрирована с системой здравоохранения США и работает с электронными медицинскими картами, обработкой платежей, анализом данных в больницах, клиниках и аптеках. Атаку на Optum связывают с вымогательской группировкой BlackCat (ALPHV).

LH | Новости | Курсы | Мемы
👍4
Атаки Fluffy Wolf бюджетны и незатейливы: готовый стилер, бесплатный RAT

Выявлена еще одна кибергруппа, действующая на территории России, — Fluffy Wolf. Злоумышленники рассылают в организации письма, приносящие вредоноса Meta Stealer и инструмент удаленного администрирования Remote Utilities.

По словам BI.ZONE, данная группировка активна как минимум с 2022 года и провела не менее 140 атак на российские компании. Своих наработок у Fluffy Wolf нет, она использует хорошо известные приемы и готовые инструменты.

Тем не менее подобные схемы до сих пор эффективны: вредоносные вложения и ссылки, по данным экспертов, до сих пор открывают порядка 5% корпоративных пользователей в России. Подобная неосмотрительность только на руку злоумышленникам: они получают точку входа в сеть организации; видимо, поэтому 68% целевых атак начинаются с фишинговой рассылки.

В ходе одной из недавних кампаний Fluffy Wolf рассылала письма от имени строительной организации, обозначив тему как «Акты на подпись». В названии прикрепленного архива был указан пароль, содержимым оказался вредоносный файл, замаскированный под заявленный документ.

При его открытии на машину жертвы устанавливались Meta Stealer и легитимный Remote Utilities. Получив контроль над устройством, авторы атаки могли отслеживать действия пользователя, выгружать файлы, выполнять команды, работать с диспетчером задач.

«Злоумышленники приобретают Meta Stealer на теневых форумах или в специальном телеграм-канале, — рассказывает руководитель BI.ZONE Threat Intelligence Олег Скулкин. — Арендовать стилер на месяц можно за 150 долларов. Стоимость лицензий на легитимное ПО Remote Utilities зависит от задач покупателя, но есть возможность воспользоваться бесплатной базовой версией. Все это делает себестоимость атаки крайне низкой и позволяет реализовывать успешные атаки даже злоумышленникам с невысоким уровнем подготовки».


Ранее в атаках Fluffy Wolf засветились и другие зловреды.

LH | Новости | Курсы | Мемы
👍5
Маск обвиняет Microsoft и OpenAI в предательстве миссии и жажде наживы

В центре конфликта - будущее искусственного общего интеллекта.

Илон Маск подал в суд на OpenAI и ее генерального директора Сэма Альтмана, а также на других лиц, утверждая, что они отошли от первоначальной миссии компании разрабатывать искусственный интеллект во благо всего человечества.

В иске , поданном в четверг в суд Сан-Франциско, адвокаты Маска указали, что в 2015 году Альтман и сооснователь OpenAI Грег Брокман предложили технологическому миллиардеру сформировать некоммерческую лабораторию, которая бы разрабатывала искусственный общий интеллект на благо человечества.

Будучи одним из сооснователей OpenAI в 2015 году, Маск покинул совет директоров компании в 2018 году, через четыре года после того, как заявил, что ИИ может быть "потенциально более опасен, чем ядерное оружие".

"До сих пор на сайте OpenAI, Inc. заявляется, что ее устав направлен на то, чтобы AGI приносила пользу всему человечеству. Однако на деле OpenAI, Inc. превратилась в закрытую дочернюю компанию крупнейшей технологической компании в мире: Microsoft", - говорится в исковом заявлении.

В иске указано, что переориентация OpenAI на увеличение прибыли Microsoft противоречит первоначальным договоренностям.

"Под новым советом директоров компания не только разрабатывает, но и совершенствует AGI с целью максимизации прибыли для Microsoft, а не во благо человечества", - указано в документе.

LH | Новости | Курсы | Мемы
👍75🤔2😁1
Сколько весит тайна Вселенной? Ученые близки к ответу

Новые эксперименты обещают прорыв в изучении массы нейтрино.

В мире науки намечается прорыв в изучении одной из самых загадочных частиц Вселенной – нейтрино. Эти крайне легкие элементарные частицы находятся в центре внимания физиков, стремящихся точнее определить их массу. На данный момент основные надежды ученых связаны с крупнейшим в мире детектором Карлсруэ для тритиевых нейтрино (KATRIN) в Германии, который благодаря своим размерам и форме дирижабля уникален. Однако научное сообщество не стоит на месте: исследователи из разных лабораторий мира активно разрабатывают альтернативные методы взвешивания нейтрино, о чем свидетельствует недавний семинар NuMass 2024 в Генуе, Италия.

Существующие оценки, основанные на наблюдениях космической структуры, указывают на то, что масса нейтрино крайне мала – не более 0.12 электронвольт, что в миллионы раз меньше массы электрона. Такие данные ставят под сомнение возможности KATRIN определить истинную массу нейтрино, ведь лучший результат, который смог установить детектор, – верхняя граница в 0.8 электронвольт.

На семинаре NuMass 2024 представлены перспективные подходы, среди которых – использование распада изотопа гольмия-163, происходящего через захват электрона, что является альтернативой бета-распаду трития, используемого в KATRIN. Этот метод, идея которого возникла у теоретического физика Альваро де Рухула в 1981 году, предусматривает преобразование протона в нейтрон с высвобождением нейтрино и фотонов, что в итоге приводит к выделению тепла. Работы над этим подходом велись с переменным успехом, но к 2019 году группа исследователей смогла ограничить массу нейтрино сверху значением в 150 электронвольт, планируя улучшить этот результат в десять раз.

Еще один обсуждаемый на семинаре метод – проект 8, представленный учеными из Массачусетского технологического института, предполагает использование низкоплотного газа трития в "магнитной бутылке" для захвата электронов бета-распада.

LH | Новости | Курсы | Мемы
🔥21👍1
IBM представила технологию защиты от киберугроз для SSD с помощью ИИ

IBM презентовала новую технологию защиты от киберугроз для твердотельных накопителей. FlashCore Module четвёртого поколения использует методы искусственного интеллекта, чтобы выявлять и блокировать вредоносы, в том числе программы-вымогатели.

Внедрение ИИ позволяет FCM4 обнаруживать и классифицировать кибератаки менее чем за минуту. Технология анализирует статистику в режиме реального времени для каждой операции ввода-вывода данных и практически сразу выявляет отклонения.

Кроме того, программное обеспечение IBM Storage Insights, интегрированное с FCM4, отслеживает дополнительные параметры, в том числе степень сжатия, случайность и энтропию данных. Это также позволяет выявлять вредоносную активность на ранних этапах.

В IBM отмечают, что FCM4 изначально предложат корпоративным пользователям.

Компания приводит отчёт TechTarget Enterprise Strategy Group, в котором 89% организаций назвали программы-вымогатели одной из пяти главных угроз своей жизнеспособности.

LH | Новости | Курсы | Мемы
👍3👎1
Жалеете что не купили криптовалюту пару месяцев назад перед бычьим ростом?

На крипте действует простой принцип: кто первый — тот в победителях🤑

Представьте себе если бы вы вложили всего $500 в Ethereum в 2016м году, сейчас получили бы 800 000 USD 💸 и жили на берегу океана попивая экзотический коктейль 🍹

А если бы купили WIF всего лишь три месяца назад на $300 то получили бы $1,4 миллиона 💸 (с ума сойти 🤩)

Интересно не правда ли?

Такие перспективные проекты появляются постоянно и помогут вам быть в числе первых авторы канала Profit Direction Crypto

Так же у них ты будешь всегда в курсе эксклюзивных новостей, обзоров монет и аналитики ⚡️

Если ты давно хотел начать зарабатывать на крипте - это твой шанс, переходи: https://t.me/profitdirection_crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤮3👍1🗿1
Python: ваш билет в мир ИИ

Почему сейчас самое время войти в мир искусственного интеллекта.

Тема искусственного интеллекта (ИИ) не сходит с повестки дня, привлекая внимание ученых, экспертов и широкой общественности. Несмотря на дискуссии о потенциальных рисках, связанных с развитием этих передовых технологий, перспективы глобальных инноваций на базе ИИ представляются поистине безграничными. Мир, кажется, уже не может свернуть с пути стремительного прогресса в данной области, который открывает все новые горизонты и меняет наше представление о возможном. Повсеместное внедрение решений с элементами искусственного интеллекта выглядит неизбежным трендом ближайшего будущего.

Компания PwC прогнозирует , что к 2030 году ИИ в одиночку внесет в глобальную экономику 15,7 триллиона долларов. Учитывая, что известные проекты, такие как ChatGPT, составляют лишь часть экосистемы ИИ, карьерные возможности в этой области также кажутся безграничными. Согласно докладу Всемирного экономического форума о будущем рабочих мест за 2023 год, специалисты по ИИ и машинному обучению будут самыми востребованными на рынке труда.

Технология ИИ все чаще используется в различных сферах, не только среди экспертов. По данным опроса разработчиков Stack Overflow за 2023 год, 70% профессиональных разработчиков уже используют или планируют использовать инструменты ИИ в своей работе.

Основой создания ИИ является программирование. Одним из основных языков программирования в этой области является Python, благодаря его динамичности и простоте использования. Python выделяется своей простотой, читаемостью и обширной библиотекой, особенно для проектов генеративного ИИ, отмечает Ратиндер Пол Сингх Ахуджа, технический директор и вице-президент Pure Storage.

Ракеш Анигунди, руководитель продукта Ryzen AI в AMD, называет Python "обязательным" языком, без знания которого в сфере ИИ не обойтись. LinkedIn даже ставит Python на второе место среди наиболее востребованных навыков в области инженерии в США.

LH | Новости | Курсы | Мемы
👍2
CryptoChameleon: фишинговый набор, способный разрушить криптовалютную индустрию

Теперь нужно быть бдительным, даже если заходишь на сайты федеральных служб.

Компания Lookout сообщает, что новый фишинговый набор CryptoChameleon стал инструментом атак на сотрудников Федеральной комиссии по связи (FCC), в ходе которых используется поддельная система аутентификации Okta.

Кампания нацелена на пользователей и сотрудников криптовалютных платформ, включая Binance, Coinbase, Kraken и Gemini, с использованием фишинговых страниц, имитирующих Okta, Gmail, iCloud, Outlook, X, Yahoo и AOL.

Злоумышленники организуют сложные фишинговые и атаки социальной инженерии, включающие взаимодействие через электронную почту, SMS и голосовой фишинг (вишинг), чтобы обманом заставить жертв вводить конфиденциальную информацию на поддельных страницах – имена пользователей, пароли и даже фотографии паспорта.

Злоумышленники готовят атаку, первым делом регистрируя домены, очень похожие на домены легитимных сайтов. Например, для FCC они создали домен «fcc-okta[.]com», отличающийся всего на один символ от действительной страницы единого входа FCC (Single Sign-On, SSO) через Okta.

Атакующие могут звонить, отправлять электронные письма или SMS цели, притворяясь службой поддержки, и направлять их на фишинговый сайт для «восстановления» своих аккаунтов. На сайте мошенников жертву встречает CAPTCHA, что, по словам Lookout, служит как фильтрация ботов, а также добавляет правдоподобности процессу. Пройдя CAPTCHA, посетитель видит хорошо спроектированную фишинговую страницу, которая выглядит как точная копия настоящей страницы входа Okta.

Набор для фишинга CryptoChameleon позволяет киберпреступнику взаимодействовать с жертвами в реальном времени, чтобы облегчить сценарии, например, запроса кодов многофакторной аутентификации (MFA) для захвата аккаунта цели.

Центральная панель управления процессом фишинга позволяет атакующему настраивать фишинговую страницу, включая в нее цифры телефонного номера жертвы.

LH | Новости | Курсы | Мемы
🔥4
Crimemarket пал: полиция обезглавила крупнейшую теневую платформу Германии

Как ликвидация криминальной площадки на 180 000 пользователей отразится на безопасности киберпространства.

В Германии полиция Дюссельдорфа совершила рейд против Crimemarket, крупнейшей немецкоязычной площадки нелегальной торговли, объединявшей более 180 тысяч пользователей. В ходе операции было арестовано шесть человек, среди которых был один из операторов сайта.

Crimemarket славился как центральный узел для сделок с запрещёнными веществами и услугами в сфере киберпреступности. Маркет также предлагал руководства и инструкции по осуществлению различных преступлений.

Расследование, предшествовавшее арестам, длилось годы и включало множество обысков, которые помогли идентифицировать операторов платформы и многих её пользователей.

В рамках скоординированной акции, к которой присоединились следователи из разных уголков Германии и зарубежья, было одновременно выполнено 102 обыска по всей стране вечером 29 февраля 2024 года.

Основное внимание акции было сосредоточено в Северном Рейне-Вестфалии, где были арестованы 3 человека, включая 23-летнего мужчину, считавшегося главным подозреваемым. Ещё 3 ареста произошли в других федеральных землях Германии.

Полиция изъяла множество доказательств, включая мобильные телефоны, компьютерное оборудование и носители данных. В Северном Рейне-Вестфалии были конфискованы наркотики, в том числе 1 килограмм марихуаны и различные таблетки экстази, а также почти 600 тысяч евро наличными и движимое имущество.

По информации полиции, операция направлена не только против операторов платформы Crimemarket, но и её пользователей. Расследование деятельности преступной сети всё ещё продолжается.

В начале прошлой недели пользователи Crimemarket начали сообщать о проблемах с доступом к сайту, что вызвало слухи о возможной связи с ликвидацией сервиса ChipMixer, используемого платформой для легализации платежей.

LH | Новости | Курсы | Мемы
👍2🤔1
Исходный код шпионского софта Pegasus обязали передать WhatsApp

Суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена).

Meta (признана экстремистской и запрещена в России) подала в суд на NSO Group ещё в октябре 2019 года. Теперь решение американского суда ознаменовало победу интернет-гиганта.

Как утверждала корпорация Цукерберга, инфраструктура NSO Group использовалась для распространения шпиона, который в период с апреля по май проник на 1400 мобильных устройств.

В этих атаках фигурировала уязвимость под идентификатором CVE-2019-3568 (переполнение буфера в WhatsApp VoIP), получившая 9,8 балла по шкале CVSS.

В 2021 году США наложили санкции на NSO Group за разработку кибероружия и продажу его властям других стран, которые якобы использовали эти инструменты для слежки за журналистами, бизнесменами, активистами и т. п.

Согласно недавно опубликованным судебным документам, NSO Group предлагали предоставить исчерпывающую информацию о функциональности шпионского софта Pegasus.

LH | Новости | Курсы | Мемы
👍1
Мошенники заглядывают в прогу Сберанка через трансляцию экрана смартфона

Телефонные мошенники от имени Сбербанка предлагают помощь в обновлении мобильного приложения и в ходе сеанса видеосвязи просят включить демонстрацию экрана — якобы для диагностики, а на самом деле для просмотра содержимого кошелька.

В рамках данной мошеннической схемы злоумышленники создают поддельный аккаунт в мессенджере и обзванивают клиентов, сообщая о необходимости обновить приложение СберБанк Онлайн.

Если собеседник признает, что давно не апдейтился, его просят дождаться звонка «специалиста банка», который окажет помощь. Новый звонок совершается с другого аккаунта или в другом мессенджере — уже с использованием видеосвязи, якобы для идентификации клиента по биометрии.

Выясняется, что подключение некой «роботизированной системы для диагностики счета» возможно лишь при активной функции трансляции экрана. Если жертва последует инструкциям и войдет в приложение, мошенники смогут увидеть искомые данные — номера карт, суммы на счетах, одноразовые коды, высылаемые банком для подтверждения транзакции.

Благодаря информационно-просветительской работе россиян стало труднее обмануть по телефону, и мошенникам приходится придумывать новые уловки и усложнять схемы развода. Одним из новейших инструментов, позволяющих повысить эффективность таких атак, являются дипфейки, которые могут распознать только специализированные средства на основе ИИ-технологий.

LH | Новости | Курсы | Мемы
👍4
Linux-малварь GTPDOOR атакует телекомы

Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с управляющими серверами.

Как пишет специалист, известный под ником HaxRob, первым обнаруживший эту угрозу, стоящие за GTPDOOR злоумышленники, похоже, нацелены на системы GRX (GPRS roaming eXchange), то есть SGSN, GGSN и P-GW, что может предоставить хакерам прямой доступ к основной сети оператора связи.

По мнению исследователя, эта малварь связана с хак-группой LightBasin (UNC1945), известной своими кибершпионскими операциями, направленными на телекомы.

GRX представляет собой компонент мобильных телекоммуникаций, обеспечивающий роуминг данных в различных географических зонах и сетях. Тогда как Serving GPRS Support Node (SGSN), Gateway GPRS Support Node (GGSN) и P-GW (Packet Data Network Gateway (for 4G LTE), это компоненты сетевой инфраструктуры мобильного оператора, каждый из которых играет определенную роль в мобильных коммуникациях.

Поскольку сети SGSN, GGSN и P-GW более открыты для общественности, а диапазоны их IP-адресов указываются в публичных документах, исследователь считает, что именно они являются наиболее вероятной целью хакеров.

HaxRob обнаружил две версии GTPDOOR, загруженные на VirusTotal в конце 2023 года, причем обе остались практически незамечены антивирусами. Эксперт отмечает, что бинарники были ориентированы на очень старую версию Red Hat Linux, которой, по всей видимости, пользуются компании-жертвы.

Как уже было сказано выше, GTPDOOR использует протокол GTP-C для скрытой связи со своим управляющим сервером. Бэкдор предназначен для развертывания в Linux-системах, смежных с GRX, которые отвечают за маршрутизацию и пересылку сигнального и пользовательского трафика, связанного с роумингом.

LH | Новости | Курсы | Мемы
👍2🤡2
28 сайтов удалили информацию о VPN после предписаний Роскомнадзора

За игнорирование требований ведомства владельцы сайтов могут быть оштрафованы на суммы до 4 млн рублей

С 1 марта 2024 года Роскомнадзор направил 34 уведомления сайтам с требованием удалить контент, который рекламирует VPN-сервисы.

На 28 интернет-ресурсах владельцы оперативно подчинились требованиям надзорного органа и удалили нежелательный контент. Однако 6 сайтов проигнорировали предупреждения Роскомнадзора, в результате чего регулятор заблокировал к ним доступ.

Роскомнадзор также напомнил о существующих санкциях за игнорирование требований удалять информацию, способствующую обходу блокировок. В соответствии с законодательством, за неудаление подобной информации предусмотрена административная ответственность, предполагающая наложение штрафов на юридических лиц в размере от 800 тысяч до 4 миллионов рублей. В случае повторного нарушения закона, компаниям грозят оборотные штрафы, исчисляемые долей от годовой выручки — от 1/20 до 1/10 от общего дохода за год.

1 марта 2024 года в России вступил в силу запрет на популяризацию средств обхода интернет-блокировок. Теперь доступ к материалам, популяризирующим подобные средства или рекламирующих средства обхода блокировок для доступа к запрещенному контенту, будет блокироваться Роскомнадзором.

Критерии оценки для блокировки сайтов:

- Наличие информации, описывающей действия для доступа к ресурсам, заблокированным в Российской Федерации.

- Информация, стимулирующая пользователей к действиям по обходу этих блокировок.

- Информация, предоставляющая возможность получения доступа через загрузку специализированных программ.

LH | Новости | Курсы | Мемы
🤡4👍2🤬2