unit1011 / подслушано в сети
3.06K subscribers
274 photos
9 videos
1 file
274 links
unit1011 - Паблик разной х**ни с интернета, присоеденяйся к нам и будь в курсе.

*unit1011 общество с ограниченной ответственностью зарегистрированное в Либерии, КПН 051718901
Download Telegram
Хакеры взломали MacCMS и инфраструктуру CDN

Хакеры используют новый инструментарий под названием RingH23 для скрытого взлома сайтов на базе MacCMS и захвата инфраструктуры CDN. Это позволяет им перенаправлять миллионы пользователей на сайты с азартными играми, порнографией и мошенническими платформами.

Хакеры компрометируют nodes CDN и перехватывают контроль над трафиком. Это позволяет им манипулировать контентом и перенаправлять пользователей на вредоносные сайты. Масштаб атаки значительный, поскольку он затрагивает миллионы пользователей.

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом через онлайн-рекламу

Онлайн-реклама может стать ловушкой для вредоносного ПО. Сейчас вредоносное ПО все чаще распространяется через инфраструктуру, которая обслуживает онлайн-рекламу. Это представляет серьезную угрозу для пользователей.

Вредоносное ПО распространяется вместе с рекламным трафиком, что приводит к значительным финансовым потерям. По оценкам, ущерб от вредоносного ПО, мошенничества и афер с рекламой в США составил более 12,5 миллиардов долларов.

Этот вредоносный трафик представляет значительную угрозу для потребителей и бизнеса, подрывая доверие к онлайн-экосистеме.

- Че кормит еще Gads?

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Киберпреступная группа, отслеживаемая под названием Storm-2561, распространяет троянизированные VPN-клиенты, используя технику SEO-poisoning манипулирование результатами поисковых систем (SEO залив на поисковики)

Злоумышленники продвигают в поисковых системах вредоносные сайты, которые выглядят как страницы загрузки легитимных корпоративных VPN-решений. Пользователи, ищущие такие программы, как VPN-клиенты Ivanti, Cisco или Fortinet, могут попасть на поддельные сайты и скачать зараженные файлы.

После перехода на такой сайт пользователю предлагается скачать архив ZIP, содержащий установщик VPN. На самом деле внутри находится подписанный троян, маскирующийся под легитимное программное обеспечение. Благодаря цифровой подписи вредоносный файл выглядит доверенным и может обходить базовые проверки безопасности

После установки программа отображает поддельное окно авторизации VPN и просит пользователя ввести свои учетные данные. Эти данные перехватываются и отправляются злоумышленникам, что позволяет им получить доступ к корпоративным сетям.
Некоторые версии вредоносного ПО также используют дополнительные методы сокрытия: после кражи учетных данных пользователю может показываться сообщение об ошибке и предлагаться скачать «настоящий» VPN-клиент, чтобы не вызвать подозрений.
Исследователи отмечают, что кампания активна как минимум с 2025 года. Вредоносные файлы распространялись через различные инфраструктуры, включая репозитории на GitHub, чтобы повысить доверие пользователей.

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Блокировка Telegram уже началась, пишет «Коммерсантъ» со ссылкой на источники

Издание опросило экспертов, и все сходятся во мнении, что огромное количество жалоб за последние дни связано с подготовкой к полной блокировке мессенджера

Ранее окончательно прикрыть Telegram обещали к началу апреля, если мессенджер не начнёт хранить данные россиян внутри страны

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
РКН Снял ограничения на доступность месенджера телеграм на территории РФ.

На данный момент с WIFI провайдеров МТС, Ростелеком месенджер доступен без замедленич

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Иранские хакеры взломали личную почту директора ФБР и слили данные в сеть

Связанная с Ираном группа Handala Hack Team получила доступ к личному email директора ФБР Кэша Пателя и выложила в интернет архив с фотографиями и документами. При этом сами злоумышленники громко заявили о «взломе ФБР», но на деле речь идёт именно о частной почте, а не внутренних системах бюро. ФБР подтвердило инцидент и заявило, что уже приняло меры для снижения возможных рисков.

Группа Handala считается прокси-структурой, связанной с иранским Минразведки (MOIS), и уже известна громкими и демонстративными атаками. Большая часть опубликованных данных оказалась старой и не связанной с работой правительства, но сама акция рассматривается как часть более широкой киберактивности Ирана на фоне геополитического напряжения и недавних операций США против этой группировки.

YourTube Poplavok - лучшая биржа и вязка каналов
| 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2
Три связанные с Китаем хакерские группы координированно атаковали правительство в Юго-Восточной Азии

Исследователи сообщили о сложной кибершпионской операции, где сразу три группы, связанные с Китаем, атаковали одну государственную организацию в Юго-Восточной Азии в течение 2025 года. Речь идёт о кластерах, пересекающихся с известными угрозами вроде Mustang Panda, а также группами, связанными с кампаниями Earth Estries и Unfading Sea Haze. В ходе атак использовался широкий набор малвари, включая HIUPAN, PUBLOAD, FluffyGh0st, MASOL RAT, TrackBak и другие инструменты, что говорит о высокой подготовке и ресурсах злоумышленников.

Атаки происходили волнами в разное время, но с похожими методами, что указывает на возможную координацию между группами. Целью было не просто проникновение, а долгосрочное закрепление в сети жертвы для слежки и кражи данных. Использовались такие техники, как заражение через USB-носители, DLL-side-loading и установка бэкдоров с возможностями кейлоггинга, удалённого управления и скрытого обмена данными. Эксперты считают, что все три кластера работали над одной стратегической задачей — получить устойчивый доступ к чувствительным государственным системам.

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
1
В Мах нашли более 200 уязвимостей — они позволяют смотреть чужие фото и переписки, сообщают белые хакеры, которые занимаются поиском багов, — «КоммерсантЪ».

Больше всего уязвимостей обнаружили по вектору IDOR — когда можно получить доступ к чужим данным, просто подменив ID в запросе к серверу.

Позже в пресс-службе Мах заявили, что эта информация не соответствует действительности.

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Сайт CPUID подвергся взлому, в результате чего под видом легитимного ПО скачивался стиллер

На Reddit пользователи обсуждают нехорошую историю, которая связана со взломом сайта cpuid[.]com. Сайт CPUID подвергся успешной атаке в период с девятого по десятое апреля 2026 года.

По сообщениям в комментариях, вчера (09/04) посетители официального сайта разработчика CPUID столкнулись с тем, что злоумышленники подменили ссылки для загрузки популярной утилиты HWMonitor версии 1.63 на вредоносный файл под названием HWiNFO_Monitor_Setup.exe. Пользователи получали вместо легитимного hwmonitor_1.63.exe файл HWiNFO_Monitor_Setup.exe, который размещался в облачном хранилище Cloudflare R2 (pub-45c2577dbd174292a02137c18e7b1b5a.r2.dev). Вредоносное ПО устанавливало соединение с C2-серверами злоумышленников.

По данным Threat Cluster, злоумышленники контролировали маршруты загрузок около 6 часов.

Хронология:

09.04.2026
Появляются первые сообщения о компрометации веб-сайта.

10.04.2026
CPUID подтверждает факт взлома сайта и факт распространения вредоносного ПО.

10.04.2026
CPUID устраняет уязвимость спустя примерно 6 часов.

Команда CPUID подтвердила факт взлома сайта и распространение вредоносного кода. Зараженные файлы размещались на платформе r2[.]dev. На VirusTotal 32 антивирусных движка от разных вендоров помечают вредоносные файлы как трояны. Эксперты по кибербезопасности советуют пользователям избегать непроверенных установщиков и сверять хеш-суммы файлов перед их запуском.

По слухам, основатель проекта Франк Делаттр находился в отпуске во время инцидента. Некоторые комментаторы предполагают, что хакеры могли осинтить разработчика когда он собирается на отдых, чтобы воспользоваться моментом.

Vx-underground высоко оценили возможности вредоносного ПО, отметив, что почти все свои действия оно выполняет непосредственно в оперативной памяти компьютера. Кроме того, вредоносная программа использует поддельную системную библиотеку CRYPTBASE.dll для маскировки и незаметной установки связи с командными серверами злоумышленников.

Злоумышленники использовали модифицированную оболочку InnoSetup. Исследователи и пользователи обратили внимание на странную деталь, а именно то, что установщик имел интерфейс на русском языке (Cyrillic locale) cовершенно нетипично для французского разработчика.

Лингвистическая аномалия для англоязычных юзеров стала главным звоночком, после чего бдительные пользователи насторожились.

Как отмечают в комментах, сделав интерфейс русским на французском сайте, хакеры спугнули многих англоязычных пользователей. Кто-то считает, что это False Flag (операция под ложным флагом), а кто-то считает такую оплошность (ру интерфейс) спешкой.

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Google исправила две уязвимости нулевого дня в Chrome, которые используются в сети и влияют на Skia и V8

Google выпустила обновления безопасности для своего веб-браузера Chrome, чтобы устранить две уязвимости высокого уровня, которые, по ее словам, были использованы в реальных атаках. Эти уязвимости были обнаружены и сообщены самой Google 10 марта 2026 года.

Google не предоставляет подробную информацию о том, как эти уязвимости используются в реальных атаках и кто стоит за этими усилиями, чтобы не допустить, чтобы другие злоумышленники использовали их.

YourTube Poplavok - лучшая биржа и вязка каналов | 🎲 На деньги - @ludobotchat | Живые Зрители YT - @fastban
⚠️ unit1011 / подслушано в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💚 Лучший Чекер, Фрешер, Валидатор.. В С Ё в 1 Едином месте...

Лучший показатель валида

Качественные прокси

Быстрый чекер

Снятие IPLock

Уникальный функционал


Всё это об Green Checker, опробуй уже сейчас - @GREENROBLOXBOT (День пробного доступа в подарок)