Взломан Orbit Bridge: Ущерб на $82 миллиона
😱 Атака произошла в первые минуты нового года, когда хакеры эксплуатировали уязвимость в смарт-контракте Орбит Чейн.
💸 Хакеры смогли вывести с Орбит Чейн более 81,4 миллионов долларов в различных криптовалютах, включая BTC, ETH, BNB, USDT и другие.
🙏 Разработчики Орбит Чейн заявили, что они работают над решением проблемы и восстановлением украденных средств, а также обратились к сообществу за помощью.
#ОрбитЧейн #Кибератака #Криптовалюта @SecLabNews
#ОрбитЧейн #Кибератака #Криптовалюта @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Orbit Bridge пострадал от эксплойта стоимостью 82 миллиона долларов
Масштабное хищение криптовалюты накануне 2024 года вызывает тревогу в крипто-сообществе.
Как хакеры чуть не уничтожили «Киевстар»: подробности крупнейшей кибератаки в истории Украины
😱 Атака началась 12 декабря и длилась несколько дней, нарушая работу мобильной связи, интернета и системы экстренного оповещения населения.
😡 Атака была запланирована заранее и включала в себя взлом тысяч серверов компании, кражу личных данных абонентов, перехват SMS и взлом аккаунтов в Telegram.
😌 В ходе расследования выяснилось, что цифровое нападение планировалась уже долгое время, а первые попытки были предприняты ещё в марте 2023 года.
#кибератака #киевстар #безопасность
#кибератака #киевстар #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отслеживание геопозиции, перехват SMS и взлом Telegram: чем ещё обернулась для украинцев атака на «Киевстар»
Предварительное расследование показало долгое и тщательное планирование со стороны хакеров.
Эрик ван Саббен: человек, который подорвал ядерные планы Ирана
🕵️♂️ В 2010 году голландец Эрик ван Саббен, работавший на спецслужбы США и Израиля, внедрил вирус Stuxnet в иранский ядерный комплекс в Натанзе, вызвав серьезные повреждения ядерных центрифуг.
🎭 Ван Саббен был идеальным кандидатом для операции, так как он имел техническое образование, бизнес-связи в регионе и иранскую жену, которая помогала ему скрыть свою истинную личность.
🚗После выполнения задания Ван Саббен погиб в Дубае в результате ДТП, которое, по мнению некоторых источников, могло быть убийством. Его роль в операции долгое время оставалась неизвестной даже для правительства и парламента Нидерландов.
#кибератака #Иран #Stuxnet @SecLabNews
🕵️♂️ В 2010 году голландец Эрик ван Саббен, работавший на спецслужбы США и Израиля, внедрил вирус Stuxnet в иранский ядерный комплекс в Натанзе, вызвав серьезные повреждения ядерных центрифуг.
🚗После выполнения задания Ван Саббен погиб в Дубае в результате ДТП, которое, по мнению некоторых источников, могло быть убийством. Его роль в операции долгое время оставалась неизвестной даже для правительства и парламента Нидерландов.
#кибератака #Иран #Stuxnet @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Как голландский бизнесмен остановил ядерную программу Ирана
Расследование раскрыло подробности об атаке вируса Stuxnet на ядерный комплекс в Натанзе.
Forwarded from Цифровой блокпост
LockBit потребовали $800 000 выкупа у детской больницы
✋️ Группировка LockBit взломала и зашифровала компьютеры детской больницы Святого Антония в Чикаго, США. Злоумышленники потребовали за расшифровку $800 000, что неподъемно.
💻 Хакеры похитили конфиденциальные данные о пациентах больницы и пригрозили опубликовать их 2 февраля, если выкуп не будет уплачен. Теперь информация может уйти в даркнет.
🎭 Ранее LockBit не атаковали некоммерческие организации и даже извинялись в случаях ошибок. Теперь, видимо, они сменили политику и готовы атаковать любые цели.
#LockBit #вымогательство #кибератака #детскаябольница
@CyberStrikeNews
#LockBit #вымогательство #кибератака #детскаябольница
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Бизнес на крови: Хакеры LockBit зарабатывают на здоровье детей
Похоже, моральные принципы группировки претерпели серьёзные изменения...
Кибератака на AnyDesk: последствия и рекомендации
😱 AnyDesk, популярное ПО для удаленного доступа, столкнулся с четырехдневным сбоем из-за кибератаки, в ходе которой злоумышленники, возможно, скопировали исходный код и частные ключи подписи кода.
🚀 AnyDesk провел аудит безопасности с помощью CrowdStrike и отозвал все сертификаты безопасности и пароли к своему веб-порталу. Компания также заменила свой сертификат подписи кода на новый.
🙏 AnyDesk утверждает, что в его системах не хранятся личные ключи, токены безопасности или пароли пользователей, но рекомендует сменить пароли и обновить ПО до версии 8.0.8 с новым сертификатом подписи кода
#AnyDesk #кибератака #безопасность @SecLabNews
#AnyDesk #кибератака #безопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
AnyDesk: утечка исходного кода и ключей безопасности после хакерской атаки
Эксперты обеспокоены потенциальным риском для пользователей.
Из ванной в киберпространство: зубные щётки устроили DDoS-атаку на швейцарцев
😵 По сообщениям швейцарской газеты Aargauer Zeitung, около 3 миллионов умных зубных щёток были взломаны и использованы для осуществления DDoS-атаки.
⏳ В результате инцидента системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
😱 Устройства были заражены через программное обеспечение на Java, популярном языке для IoT-устройств.
#кибератака #IoT #зубнаящетка @SecLabNews
#кибератака #IoT #зубнаящетка @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Я твой рот ломал: 3 млн. зубных щеток использовались в DDoS-атаке
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
Forwarded from Цифровой блокпост
Благодарность за уязвимость, арест за мошенничество: Apple выразила благодарность хакеру, а затем его арестовали
😑 Исследователь в сфере кибербезопасности обвиняется в мошенничестве и взломе Apple с целью хищения товаров и подарочных карт на сумму $2,5 млн. Он воспользовался уязвимостью в системе поддержки для получения доступа и размещения поддельных заказов.
👨💻 Несмотря на арест, Apple поблагодарила злоумышленника за обнаружение проблем в системе безопасности компании. Ирония ситуации заключается в том, что он же и взломал эту систему, чтобы обогатиться за счёт корпорации.
🔔 Этот инцидент демонстрирует хрупкость киберзащиты даже у таких гигантов как Apple и то, насколько тонка грань между этичными хакерами и мошенниками.
#хакер #взлом #кибератака #кибербезопасность
@CyberStrikeNews
#хакер #взлом #кибератака #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Как взломать Apple и получить $2,5 млн: история предательства и признания
Apple поблагодарила хакера, арестованного за взлом систем компании.
Китайские шпионы 5 лет безнаказанно рылись в сетях США
🌐 Китайская хакерская группа Volt Typhoon действует внутри сетей критической инфраструктуры США более пяти лет, нацелившись на секторы связи, энергетики и транспорта.
🔒 Используя прокси-серверы для сокрытия местоположения, Volt Typhoon компрометирует маршрутизаторы и брандмауэры, углубляя своё присутствие во взломанных сетях.
🕵️♂️ С целью длительного проникновения и контроля, хакеры активно используют уязвимости и LotL-техники, оставляя минимальные следы своей активности.
#VoltTyphoon #кибератака #США @SecLabNews
🕵️♂️ С целью длительного проникновения и контроля, хакеры активно используют уязвимости и LotL-техники, оставляя минимальные следы своей активности.
#VoltTyphoon #кибератака #США @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китайские хакеры 5 лет контролировали критическую инфраструктуру США
Volt Typhoon готовила почву для диверсий, утверждают спецслужбы.
Forwarded from Цифровой блокпост
Хуситы атакуют подводные интернет-кабели
Миллионы людей по всему миру оказались на грани отключения от интернета после того, как йеменские повстанцы-хуситы атаковали и повредили несколько подводных интернет-кабелей в Красном море.
⚡️ Детали:
Тип атаки: диверсия
Жертвы: пользователи интернета по всему миру
Поврежденные кабели: EIG, AAE-1, Seacom, TGN-EA
Регион: Красное море
Подозреваемые: Хуситы (Йемен)
👀 Последствия:
• Сбои в работе интернета в ряде стран.
• Замедление интернет-соединения по всему миру.
• Угроза безопасности международных коммуникаций.
💬 Что делать:
• Следите за новостями.
• Будьте готовы к перебоям в работе интернета.
• Используйте альтернативные способы связи.
Эта атака — серьезный вызов всему мировому сообществу. Необходимо принять решительные меры для защиты критически важной инфраструктуры интернета от подобных угроз.
#кибератака #подводныекабели #интернет #данныевопасности
@CyberStrikeNews
Миллионы людей по всему миру оказались на грани отключения от интернета после того, как йеменские повстанцы-хуситы атаковали и повредили несколько подводных интернет-кабелей в Красном море.
Тип атаки: диверсия
Жертвы: пользователи интернета по всему миру
Поврежденные кабели: EIG, AAE-1, Seacom, TGN-EA
Регион: Красное море
Подозреваемые: Хуситы (Йемен)
• Сбои в работе интернета в ряде стран.
• Замедление интернет-соединения по всему миру.
• Угроза безопасности международных коммуникаций.
• Следите за новостями.
• Будьте готовы к перебоям в работе интернета.
• Используйте альтернативные способы связи.
Эта атака — серьезный вызов всему мировому сообществу. Необходимо принять решительные меры для защиты критически важной инфраструктуры интернета от подобных угроз.
#кибератака #подводныекабели #интернет #данныевопасности
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хуситы атаковали подводные интернет-кабели в Красном море
Повреждения затронули четыре основных коммуникационных артерии.
Троян Remcos RAT нацелился на украинские цели в Финляндии
🎯 Согласно отчету Morphisec, украинские организации, базирующиеся в Финляндии, стали объектами вредоносной кампании по распространению трояна Remcos RAT, приписываемой группировке UAC-0184.
🔗 Троян удаленного доступа Remcos RAT доставляется с помощью загрузчика IDAT Loader, использующего стеганографию PNG-изображений для скрытой установки, и позволяет злоумышленникам контролировать зараженные компьютеры.
🛡 В ходе атаки использовались фишинговые письма с военной тематикой и сложные методы доставки вредоносного ПО, включая динамическую загрузку функций Windows API и обход блокировок.
#Кибербезопасность #ТроянRemcos #Кибератака @SecLabNews
#Кибербезопасность #ТроянRemcos #Кибератака @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Картинки PNG - новый способ доставки троянов на компьютеры организаций
Remcos нашел метод распространения через скрытный загрузчик IDAT Loader.