реклама
Теги → хакеры
Быстрый переход

Игрокам классической Call of Duty: Modern Warfare 2 угрожает вредоносное ПО, которое автоматически распространяется в онлайн-лобби

Месяц назад, 26 июня, пользователь Steam предупредил сообщество Call of Duty: Modern Warfare 2 (2009) о том, что хакеры «атакуют через взломанные лобби». Другой игрок после анализа вредоносного ПО в той же ветке пришёл к выводу, что оно похоже на червя. Activision отреагировала на сообщения, но только сейчас.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В разговоре с Techcrunch некий инсайдер на условиях анонимности подтвердил, что код вредоносного ПО содержит строки, указывающие на червя. На такой вывод наталкивает и его поведение: оно автоматически распространяется через онлайн-лобби от одного заражённого игрока к другому. Это говорит о том, что хакеры нашли и использовали уязвимости игры для выполнения вредоносного кода на компьютерах других пользователей.

Накануне, 26 июля, Activision сообщила, что «многопользовательский режим Call of Duty: Modern Warfare 2 (2009) в Steam был отключён, пока мы изучаем сообщения о проблеме».

Call of Duty: Modern Warfare 2 была выпущена ещё в 2009 году, но до сих пор имеет небольшое сообщество игроков. По данным SteamDB, пиковый онлайн в проекте за последние сутки составил около 650 человек.

Хотя и ранее фиксировались случаи распространения вредоносных программ через видеоигры, обычно ими становились троянские версии установщиков игр или читы. Компания Valve, управляющая платформой Steam, пока не прокомментировала ситуацию.

Легендарный хакер Кевин Митник ушёл из жизни в возрасте 59 лет

Раскаявшийся и вставший на путь исправления хакер Кевин Митник (Kevin Mitnick), когда-то бывший одним из самых разыскиваемых компьютерных преступников США, в минувшее воскресенье ушёл из жизни — причиной смерти стали осложнения, связанные с раком поджелудочной железы. Митнику было 59 лет.

 Источник изображения: mitnicksecurity.com

Источник изображения: mitnicksecurity.com

Наибольшую известность Кевин Митник приобрёл в девяностые годы — он похитил несколько тысяч файлов данных и номеров кредитных карт с компьютеров по всей стране. Он проникал в компьютерные и сотовые сети в США, создавал помехи в работе правительственных, корпоративных и университетских компьютерных систем. У него был статус самого разыскиваемого хакера в мире.

В 1995 году после двух лет в розыске он был задержан ФБР и обвинён в незаконном использовании устройств доступа к телефону, а также в мошенничестве с использованием компьютера. В 1998 году, когда Митник ожидал приговора, его сподвижники на несколько часов захватили сайт New York Times, вынудив издателя приостановить работу ресурса. Год спустя он пошёл на сделку с гособвинением, признал себя виновным и получил наказание в виде 46 месяцев лишения свободы. Ему также было запрещено пользоваться компьютером или мобильным телефонов в течение трёх лет после освобождения. Митник освободился в 2000 году и начал работать в качестве консультанта по кибербезопасности, писателя и оратора.

Кевин Митник вырос в Лос-Анджелесе и был единственным ребёнком разведённых родителей. В 12 лет он придумал, как бесплатно ездить на автобусе при помощи перфокарты за $15 и использованных билетов, которые он доставал из мусорного бака. В старшей школе интересовался техническими основами работы телефонных компаний. В 17 лет уже вторгался в корпоративные компьютерные сети, чем привлёк внимание властей — это было началом многолетней игры в «кошки-мышки» с правоохранительными органами.

В своих мемуарах Митник отверг обвинения, что взламывал правительственные компьютерные системы. Он также заявил, что не продавал похищенных им номеров кредитных карт. «Любой, кто любит играть в шахматы, знает, что достаточно одержать победу над соперником. Грабить его королевство или захватывать активы уже не нужно», — говорится в книге легендарного хакера.

Китайцы заполонили зону .РФ доменами с вредоносным софтом

В доменной зоне .РФ наблюдается тревожная тенденция: количество доменов, распространяющих вредоносное ПО, резко увеличилось. Координационный центр (КЦ) доменов и Минцифры России выразили обеспокоенность этим явлением, особенно учитывая, что все эти домены зарегистрированы гражданами Китая. Специалисты по информационной безопасности подтверждают активизацию китайских кибершпионских группировок на территории России.

 Источник изображения: geralt / Pixabay

Источник изображения: geralt / Pixabay

Согласно последним данным КЦ, в июне в зоне .РФ произошёл резкий скачок числа доменов, распространяющих вредоносное ПО. Если в мае 2023 года было заблокировано 226 таких доменов, то в июне этот показатель увеличился до 2600. По мнению Евгения Панкова, руководителя проектов КЦ, происходит спланированная атака с использованием доменной зоны .РФ. Он отметил, что доля вредоносных сайтов в .РФ в период с января по июнь увеличилась до 10 %. В Минцифры России также подтвердили, что в конце мая ведомством были зафиксированы инциденты, связанные с использованием доменов в зоне .РФ. «Всего было выявлено и заблокировано около 2200 таких ресурсов»,— сообщили в министерстве.

Ярослав Каргалёв, руководитель центра кибербезопасности F.A.C.C.T. (ранее Group IB), акцентирует внимание на китайских APT-группировках, описывая их как наиболее активные прогосударственные хакерские группы в сфере кибершпионажа. Эти группы олицетворяют идею «продвинутой устойчивой угрозы» (Advanced Persistent Threat), являясь примером долгосрочной, сложной и целенаправленной кибератаки.

Одной из ключевых характеристик китайских APT-группировок является их способность скрытно проникнуть в целевую инфраструктуру. Это не просто взлом: злоумышленники мастерски замаскировывают своё присутствие и проводят длительные операции шпионажа. Таким образом, они могут оставаться незамеченными в системах своих жертв на протяжении многих месяцев, а иногда и лет, что позволяет им собирать ценную информацию и нарушать работу критически важных систем.

Владислав Лашкин, руководитель группы анализа угроз компании «РТК-Солар», подтверждает, что они также наблюдают активность китайских AРT-группировок уже длительное время: «Они были и остаются одной из самых постоянных и стабильных угроз как для госсектора, так и для частных компаний на территории РФ».

Специалисты экспертного центра безопасности Positive Technologies отмечают новую волну атак со стороны хакерской группировки с китайскими корнями Space Pirates. Эта хакерская группа увеличила количество попыток атаковать российский госсектор, авиационную и ракетно-космическую промышленность, а также образовательные учреждения.

По мнению специалиста, знакомого с отношениями между Россией и Китаем, рост кибершпионажа со стороны Китая объясним и неизбежен. Он считает, что в итоге Москва и Пекин смогут выработать определённые правила, чтобы киберинциденты и кража данных не слишком влияли на отношения между двумя странами.

Для защиты себя от взлома и кибератак рекомендуется принять несколько важных мер. Во-первых, следует обновлять ПО и ОС на всех устройствах. Важно также использовать надёжные пароли и двухфакторную аутентификацию (2FA). Регулярное создание резервных копий данных поможет восстановить информацию в случае её порчи или шифрования злоумышленниками. Также не следует открывать подозрительные ссылки и файлы. Наконец, рекомендуется установить надёжное антивирусное программное обеспечение и периодически сканировать свои устройства на наличие вредоносных программ. Соблюдение этих простых мер безопасности поможет защититься от киберугроз и обеспечить безопасность в сети.

Как ChatGPT, но без этических границ и ограничений — запущен хакерский ИИ-бот WormGPT

Неизвестный разработчик создал свой собственный аналог ИИ-чат-бота ChatGPT, который в отличие от оригинала ориентирован на работу по ту сторону закона: чат-бот WormGPT предназначается для помощи киберпреступникам.

 Источник изображения: Ralph Mühlfeld / pixabay.com

Источник изображения: Ralph Mühlfeld / pixabay.com

WormGPT появился на свет в марте, и только к июню разработчик начал продавать доступ к платформе на популярном хакерском форуме. В отличие от добропорядочных ChatGPT или Google Bard хакерский чат-бот лишён каких-либо ограничений, препятствующих ответам на вопросы о незаконной деятельности. В подтверждение этих слов разработчик привёл снимки экрана, показывающие, что можно попросить WormGPT написать вредонос на языке Python и получить у него совет по организации кибератаки. В качестве платформы при создании чат-бота использовалась относительно устаревшая большая языковая модель GPT-J с открытым исходным кодом от 2021 года. Она была обучена на материалах, связанных с разработкой вредоносного ПО, и на свет появился WormGPT.

Эксперты специализирующейся на кибербезопасности компании SlashNext опробовали WormGPT, и в ответ на их запрос чат-бот составил фишинговое электронное письмо для компрометации корпоративной электронной почты — оно было убедительным и включало хитроумные стратегические ходы, направленные на успешное осуществление атаки.

Доступ к WormGPT разработчик оценил в €60 в месяц или €550 в год. Продукт, возможно, пока ещё далёк от совершенства: один из покупателей пожаловался на низкую производительность платформы. Но, так или иначе, это очевидный признак того, что генеративный искусственный интеллект может стать оружием в руках киберпреступников. И со временем подобные технологии будут совершенствоваться.

Ущерб компаний от неработающих из-за действий хакеров сайтов растёт

Издержки российских компаний от кибератак выросли на треть и достигли в среднем 20 млн рублей. Если же речь заходит о крупном онлайн-ретейлере, то потери от простоя сайта могут достигать миллиардов рублей. Эксперты считают, что такая тенденция связана с ростом «сложности хакерских атак, направленных на дестабилизацию компаний».

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

По данным компании «РТК-Солар», входящей в состав «Ростелекома» и работающей в сфере информационной безопасности, за первые шесть месяцев 2023 года средний ущерб компаний от действий хакеров вырос на треть, до примерно 20 млн рублей в годовом исчислении. Эти данные получены на основе опроса, в котором участвовали 300 представителей крупного бизнеса и госсектора. В компании эту тенденцию объясняют ростом «многовекторности атак» и их «деструктивным воздействием на бизнес-процессы».

К примеру, ущерб от атаки вымогательского ПО на банк со штатом 2,5 тыс. сотрудников составляет около 10 млн рублей. Если же учесть, что в среднем подобные атаки происходят три раза в год, то в конечном счёте потери организации эквиваленты 30 млн рублей. В это же время, поясняет представитель «РТК-Солар», недополученная прибыль крупного онлайн-ретейлера от успешной веб-атаки, повлекшей простой сайта, может достигать миллиардов рублей.

С такой оценкой согласны в Ассоциации компаний интернет-торговли (АКИТ). «DDoS-атаки с начала спецоперации фактически не прекращались», — приводит источник слова представителя АКИТ. Среди наиболее серьёзных инцидентов опрошенные называют хищение средств, контроль сетевого оборудования, компрометацию или заражение сетей, атаки через подрядчика и нарушение работы сайта и приложений. Представители «Магнита», X5 Group («Пятёрочка», «Перекрёсток» и «Карусель») и Ozon отказались от комментариев по данному вопросу.

Главный эксперт «Лаборатории Касперского» Сергей Голованов отметил, что бизнесу пришлось сталкиваться с более сложными кибератаками, например, связанными с шифровальщиками. В результате увеличивается прямой ущерб от остановки бизнес-процессов. Он также отметил рост заработной платы профильных специалистов.

Хакерская группировка XDSpy провела массовую рассылку вредоносов от имени МЧС России

Агентство по борьбе с киберпреступностью (F.A.C.C.T.) зафиксировало массовую фишинговую рассылку 11 июля текущего года. По информации от экспертов, группа киберпреступников XDSpy, вернувшаяся на арену России в марте этого года, организовала рассылку от имени МЧС, пишет «Коммерсант».

 Источник изображения: Pixabay/methodshop

Источник изображения: Pixabay/methodshop

Письма, якобы от МЧС, предлагали получателям загрузить вложение, представленное как список сотрудников организации, обвиняемых в «симпатии к группам, подрывающим стабильность в России». Отправители угрожали применением юридических мер в случае нереагирования на сообщение. Однако при открытии файла, маскирующегося под документ формата PDF с перечнем имен, активировалась вредоносная программа, ставшая средством для сбора данных и документов с пользовательских компьютеров.

XDSpy, неоднократно замеченная в подобных вирусных атаках, ранее осуществляла аналогичные действия против российских учреждений. В марте группа применяла такие же методы против МИД России, а в октябре 2022 года рассылка фальшивых повесток была направлена от имени Минобороны.

По данным белорусского Центра Реагирования на Инциденты Информационной Безопасности (CERT), группировка XDSpy, угрожающая организациям России и Беларуси, была обнаружена в феврале 2020 года. Однако, на основании предположений экспертов, деятельность данной группы могла начаться ещё в далеком 2011 году, а её участники, вероятнее всего, находятся в районе нахождения целей.

Пока что не установлено, кто стоит за этими кибератаками и чьим интересам служит данная группа. Согласно данным F.A.C.C.T., основная доля жертв группы XDSpy приходится на Россию. Преступники нацеливаются на государственные и военные учреждения, финансовые институты, а также на энергетический сектор, исследовательские центры и добывающие компании.

Китайские хакеры взломали почтовые ящики госучреждений США через уязвимость облачной службы Microsoft

Китайские хакеры использовали уязвимость облачной службы Microsoft для целенаправленного взлома несекретных почтовых ящиков, принадлежащих госструктурам США. По данным The Washington Post, проблема была обнаружена в прошлом месяце, и она не затрагивает какие-либо секретные правительственные системы.

«Официальные лица немедленно связались с Microsoft, чтобы найти источник и уязвимость в их облачном сервисе. Мы продолжим предъявлять к поставщикам услуг для правительства США высокие требования по безопасности», — прокомментировал данный вопрос пресс-секретарь Совета национальной безопасности США Адам Ходжес (Adam Hodges).

По данным источника, расследованием этого инцидента занимается ФБР. Вероятнее всего, в рамках атаки было взломано небольшое количество почтовых ящиков, хотя точные значения не озвучиваются. Также сказано, что почтовые ящики, принадлежащие сотрудникам Пентагона, представителям разведывательных ведомств и военным, не были взломаны.

В сообщении Microsoft касательно этого инцидента сказано, что компания сумела ограничить нежелательные последствия кибератаки, преимущественно направленной против правительственных учреждений и ориентированной на шпионаж и кражу данных. Microsoft провела собственное расследование инцидента, в ходе которого было установлено, что атаку организовали китайские хакеры из группировки Storm-0558. По данным IT-гиганта, злоумышленникам удалось получить доступ к почтовым ящикам около 25 организаций, включая государственные учреждения. В сообщении Microsoft отмечается, что ликвидация нежелательных последствий для всех затронутых атакой пользователей уже завершена.

Хакеры в России стали намного чаще использовать мессенджеры для атак

В первом квартале 2023 года в России значительно увеличилось количество рассылок вредоносного ПО и фишинговых ссылок пользователям мессенджеров, пишет ресурс «Известия» со ссылкой на специалистов по информационной безопасности. Переориентация мошенников на такие каналы общения объясняется снижением эффективности прочих векторов атак.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По словам руководителя департамента информационно-аналитических исследований T.Hunter Игоря Бедерова, в начале года количество рассылок с переходами на мошеннические сайты и вредоносные программы, отправляемых злоумышленникам в мессенджерах, выросло в два-три раза по сравнению с последними месяцами прошлого года.

Рост активности злоумышленников в этом сегменте подтверждают данные Positive Technologies, согласно которым доля использования мессенджеров среди других способов распространения вредоносного ПО в атаках на частных лиц выросла с 4 % в IV квартале прошлого года до 10 % в I квартале 2023-го.

Ссылки на мошеннические сайты могут маскироваться под предложения вакансий, а вредоносное ПО — под легитимные программы. Чаще всего через мессенджеры пытаются распространять шпионское ПО, количество инцидентов с использованием которого постоянно растёт, сообщили в Positive Technologies. По данным аналитиков, в I квартале 2023 года шпионское ПО использовалось в 40 % атак с применением вредоносного ПО на частных лиц. Чаще всего для атак используются Telegram, WhatsApp и Viber, отметили в Positive Technologies.

Программы-вымогатели, приложения, шпионящие за пользователями или ворующие средства с банковских счетов, могут распространяться под видом «секретных кодов» для прохождения игр (читов), сообщил эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин. За последний месяц инструментами компании было зафиксировано почти 12 тыс. атак вредоносного ПО через мессенджеры в России, отметил он.

Игорь Бедеров назвал в числе факторов увеличения числа атак через мессенджеры рост числа блокировок зарубежных интернет-ресурсов, включая почтовые, в связи с чем рассылать по e-mail письма с фишинговыми ссылками и вредоносным ПО стало сложнее. К тому же в мессенджерах фильтрация разного рода вредоносного софта оставляет желать лучшего, отметил эксперт. С ним согласен заместитель гендиректора компании «Гарда Технологии» Рустэм Хайретдинов, охарактеризовавший популярные системы мгновенного обмена сообщениями как наименее контролируемые каналы коммуникаций.

«Электронная почта и системы групповой работы защищены корпоративными средствами и средствами облачных провайдеров, поэтому неудивительно, что мошенники мигрируют в мессенджеры. Речь идёт и о спаме, и о мошенничестве, и о перехвате аккаунтов, и о рассылке вредоносов», — говорит эксперт, рекомендующий отказаться от публичных мессенджеров в пользу корпоративных, чтобы обезопасить себя во время рабочих коммуникаций.

Хакеры взломали Poly Network и сгенерировали криптовалюту на $42 млрд

Криптовалютная платформа Poly Network, позволяющая комбинировать работу блокчейнов разного типа, подверглась хакерской атаке. Согласно имеющимся данным, злоумышленникам удалось сгенерировать миллиарды несуществующих криптовалютных токенов в десятках разных блокчейнах.

 Источник изображения: Shutterstock

Источник изображения: Shutterstock

В сообщении Poly Network сказано, что злоумышленники использовали уязвимость, которая позволила манипулировать функцией смарт-контракта в протоколе межсетевого моста. По данным платформы, проблема затронула 57 криптовалютных активов в 10 блокчейнах, включая Ethereum, BNB Chain, Polygon, Avalanche, Heco, OKX и Metis. В сообщении не уточняется, какую сумму удалось похитить хакерам.

По оценкам экспертов, хакеры сгенерировали токены BNB на сумму около $100 млн, а также токены BUSD на сумму в $10 млрд. Кроме того, в сети Heco было сгенерировано около 100 трлн токенов мемной криптовалюты Shiba Inu. Значительное количество альткоинов также было выпущено в сетях Polygon и Avalanche. Отмечается, что в какой-то момент в кошельке хакеров оказалось количество криптовалютных токенов, эквивалентное примерно $42 млрд, но им удалось реализовать лишь часть из них из-за ограниченного спроса.

Отметим, что это не первый случай взлома криптовалютной платформы Poly Network. В 2021 году хакер сумел похитить криптовалюту на сумму в $600 млн. Однако позднее он согласился вернуть украденные средства и даже получил от Poly Network солидное вознаграждение.

Из-за хакеров и мошенников в 2022 году потеряно $11,5 млрд в криптовалюте

В результате деятельности хакеров и мошенников в 2022 году владельцы криптовалют лишились активов на общую сумму $11,5 млрд, выяснили аналитики TRM Labs. Несмотря на обвал котировок криптовалют, объём связанных с ними преступлений в долларах почти не изменился с 2021 года. Биткоином киберпреступники пользуются всё реже.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Не менее $7,8 млрд в криптовалютах за 2022 год было вложено в финансовые пирамиды, а $3,7 млрд украдено. Сумма трат на запрещённые вещества в даркнете составила $1,5 млрд. Примерно $2 млрд было похищено в результате атак на межсетевые мосты — сервисы, предлагающие перевод средств из одного блокчейна в другой. Киберпреступники всё чаще выбирают эту схему атаки, чтобы перемещение активов было труднее отследить.

В среде хакеров и мошенников существенно снизилась популярность биткоина: если в 2016 году на крупнейшую криптовалюту приходились две трети краж, то в 2022 году биткоин принял на себя всего 3 % такой активности. Более популярными у киберпреступников стали блокчейны Ethereum (68 %) и Binance Smart Chain (19 %).

Биткоин теряет свою значимость и в другой криминальной схеме: в 2016 году он был единственной криптовалютой, используемой для финансирования терроризма. А в 2022 году для этой цели используется блокчейн TRON — доля построенных на этой сети активов достигла 92 %. Популярность сети обусловлена низкими комиссионными — по этой же причине здесь происходит большая часть оборота стейблкоина USDT.

В мае 2023 года киберпреступники похитили $71 млн в криптовалюте. А в июне произошёл крупнейший в этом году взлом — у пользователей криптокошелька Atomic Wallet похитили более $100 млн.

Фишинговые ресурсы стали оптимизироваться для поисковиков

Поставщики решений для кибербезопасности фиксируют значительный рост в начале года числа фишинговых сайтов, маскирующихся под порталы официальных брендов. Как правило, они преобладают в поисковой выдаче над официальными ресурсами, поскольку мошенники используют инструменты поисковой оптимизации для увеличения рейтинга сайта. Такие атаки помимо финансовых потерь могут привести к взлому официального сайта организации.

 Источник изображения: Arget/unsplash.com

Источник изображения: Arget/unsplash.com

Как сообщает «Коммерсантъ» со ссылкой на исследование Positive Technologies, представленное на ПМЭФ-2023, в первом квартале 2023 года число инцидентов, связанных с кибербезопасностью, увеличилось в годовом выражении на 10 % и на 7 % по сравнению с предыдущим кварталом. «Наиболее частыми последствиями успешных кибератак на организации стали утечки конфиденциальной информации — 51 % инцидентов, причём во втором неполном квартале их число уже превысило первый квартал на 4 %», — расскзал директор экспертного центра безопасности Positive Technologies Алексей Новиков.

Также был отмечен значительный рост (16 % год к году) вредоносной рекламы в поисковых системах, то есть таргетированной выдачи фишинговых сайтов под видом официальных брендов. Для опережения выдачи мошеннического ресурса над законным злоумышленники применяли метод поисковой оптимизации (Search Engine Optimization, SEO), пояснили в Positive Technologies.

«Злоумышленники внедряют во вредоносные сайты ключевые слова и используют популярные темы, поисковые системы считывают это и выдают вредоносный сайт раньше, чем оригинальную страницу», — сообщили исследователи, добавив, что этот тренд будет актуальным на протяжении всего 2023 года на всех популярных поисковых сервисах.

SEO-спам — использование неэтичных методов для увеличения рейтинга сайта в поисковой выдаче — применяется мошенниками сейчас постоянно, подтвердила руководитель направления мониторинга и аналитики Innostage Ксения Рысаева, отметив, что фишинговые сайты могут также содержать вредоносные программы для заражения компьютеров посетителей. «Инструмент распространения вредоносных ресурсов через оптимизацию поисковой выдачи эксплуатирует психологию пользователей, которые интуитивно выбирают первые строки в результатах поиска», — добавил технический руководитель направления анализа защищённости центра инноваций Future Crew компании МТС Red Алексей Кузнецов.

По словам руководителя отдела продвижения продуктов компании «Код безопасности» Павла Коростелева, от подобных атак скорее всего могут пострадать сайты небольших онлайн-бизнесов, которые используются в качестве визитки, а не инструмента заработка.

Директор АНО «Институт развития предпринимательства и экономики» Наталья Назарова выделила три ключевых негативных последствия такого вида мошенничества: во-первых, потеря части доходов, во-вторых, значительные репутационные издержки, и в-третьих, есть риск взлома IT-системы бизнеса, если клиент передал личные данные, со всеми вытекающими последствиями.

Хакеры атаковали хранилище ядерных отходов в США

Подрядчик одной из подведомственных Министерству энергетики США национальных лабораторий и хранилище радиоактивных отходов, управляемое тем же ведомством, в числе прочих структур стали жертвами масштабной кибератаки. В результате была частично взломана сетевая инфраструктура государственных органов США. Об этом сообщает Bloomberg со ссылкой на источник, знакомый с ситуацией.

 Источник изображения: Waste Isolation Pilot Plant

Источник изображения: Waste Isolation Pilot Plant

В ходе хакерской кампании пострадали многие американские государственные ведомства — участники атаки использовали уязвимости в программном инструменте для сбора информации. Сообщается, что министерство энергетики приняло оперативные меры для предотвращения дальнейшего распространения угрозы и уведомило об инциденте Агентство по кибербезопасности и защите инфраструктуры США (CISA), а также Конгресс США. В настоящий момент ведомство работает с правоохранительными органами и пострадавшими структурами для расследования инцидента и оценки нанесённого ущерба.

Известно, что подрядчик Национальной лаборатории Ок-Ридж, работающей в сфере ядерной энергетики, стал одной из жертв атаки, но представители организации утверждают, что украденные материалы не имеют к ней отношения.

Кроме того, пострадал опытный завод по изоляции отходов — т.н. Waste Isolation Pilot Plant в штате Нью-Мексико. Здесь на большой глубине хранятся ядерные отходы, в том числе от ядерного оружия.

CISA, подведомственное Министерству внутренней безопасности США, подтвердило атаку на несколько ведомств. По данным Bloomberg, за атакой предположительно стоят русскоговорящие хакеры группы Clop, использовавшие уязвимость в приложении для передачи файлов MOVEit.

В США арестовали россиянина по обвинению в причастности к атакам вируса-вымогателя LockBit

Министерство юстиции США сообщило об аресте гражданина России Руслана Астамирова по обвинению в причастности к совершению атак программы-вымогателя LockBit на американские и иностранные компании. Согласно иску, как минимум с августа 2020 года по март 2023 года Астамиров вместе с другими участниками хакерской группы участвовал в развёртывании вредоносного ПО, требуя выкуп за разблокировку затронутых вирусом компьютерных систем.

 Источник изображения: Towfiqu barbhuiya/unsplash.com

Источник изображения: Towfiqu barbhuiya/unsplash.com

Сообщается, что Астамиров использовал различные адреса электронной почты, адреса интернет-протокола (IP) и учётные записи интернет-провайдеров для распространения программы-вымогателя LockBit и общения с пострадавшими. Согласно иску, как минимум в одном случае правоохранительным органам удалось отследить перевод части выкупа жертвой на адрес в виртуальной валюте, находящийся под контролем Астамирова.

Непосредственно Астамиров осуществил как минимум пять атак на компьютерные системы в Соединённых Штатах и за рубежом. Ему предъявлено обвинение в сговоре с целью совершения мошенничества с использованием электронных средств связи, а также в сговоре с целью умышленного повреждения защищённых компьютеров и передачи требований о выкупе. В случае признания виновным, Астамирову грозит максимальное наказание в виде 20 лет лишения свободы по первому обвинению и максимальное наказание в виде пяти лет лишения свободы по второму. Также по этим обвинениям предусмотрено наказание в виде максимального штрафа в размере $250 000 или в двойном размере прибыли или убытка от совершённого преступления, в зависимости от того, что больше.

«Астамиров является третьим ответчиком, которому прокуратурой Нью-Джерси предъявлено обвинение в глобальной кампании вымогателей LockBit, и вторым обвиняемым, которого задержали», — сообщил прокурор США Филип Р. Селлинджер (Philip R. Sellinger) в округе Нью-Джерси.

В пресс-релизе Минюста США также сообщается, что в настоящее время в Канаде находится под стражей в ожидании экстрадиции в США россиянин Михаил Матвеев, обвиняемый в причастности к развёртыванию программ-вымогателей LockBit, Babuk и Hive на компьютерах жертв в США и других странах.

Хакеры атакуют российские компании под видом рассылки писем о призыве и мобилизации

В этом месяце хакеры провели массовую рассылку фишинговых писем российским компаниям. Вредоносные сообщения отправлялись под видом документов от госорганов о призыве и мобилизации. Об этом пишет «Коммерсантъ» со ссылкой на данные сервиса Bi.Zone.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

В сообщении сказано, что злоумышленники использовали технику спуфинга или подделки адреса отправителя. Получатели получали сообщения с темами «Призыв на мобилизацию», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список». Электронное письмо также содержало архив или ссылку для его скачивания. В самом же архиве находился вредоносный файл, осуществляющий установку трояна DCRat, который позволяет получить полный контроль над скомпрометированной системой.

«С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и т.д. В итоге у преступников могут оказаться логины и пароли от корпоративный аккаунтов, финансовая информация, персональные данные, а также другие конфиденциальные сведения», — говорится в сообщении Bi.Zone.

По данным компании Positive Technologies, работающей в сфере информационной безопасности, количество хакерских атак на российские компании с помощью вирусов шифровальщиков, которые шифрую данные на скомпрометированных устройствах и требуют выкуп за восстановление работоспособности, с начала года выросло на 77 % в годовом выражении. Эту тенденцию также подтвердили в компании F.A.C.C.T. (бывшая Group-IB), добавив, что количество таких атак в период с января по май этого года выросло на 50-60 %.

Хакерская атака обрушила сервисы фонда «Сколково»

В минувшую ночь инфраструктура фонда «Сколково» подверглась хакерской атаке, в результате чего была нарушена работа ряда его сервисов, пишет ТАСС со ссылкой на пресс-службу организации. Злоумышленникам удалось получить частичный доступ к информационным системам, и сейчас специалисты фонда занимаются восстановлением работы сервисов.

 Источник изображения: Pixabay

Источник изображения: Pixabay

«В ночь с 28 на 29 мая инфраструктура фонда "Сколково" подверглась хакерской атаке. Злоумышленники получили частичный доступ к ряду информационных систем и сетевых ресурсов. Ведётся активная работа по восстановлению работоспособности инфраструктуры фонда "Сколково"», — сообщили в пресс-службе организации, добавив, что на данный момент временно недоступны публичные информационные ресурсы, такие как сайт sk.ru и онлайн-сервисы, и что основная часть сервисов будет восстановлена в течение суток.

В числе первых о взломе систем фонда рассказал Telegram-канал «Утечки информации», отметивший, что среди, файлов, опубликованных хакерами в качестве доказательства взлома, никаких критичных пользовательских данных (и баз данных вообще) не обнаружено.

В свою очередь, «Интерфакс» сообщил со ссылкой на пресс-службу фонда, что хакерам удалось взломать «файлообменник, расположенный на физических мощностях фонда». В настоящее время фонд «Сколково» ведёт изучение и анализ обстоятельств инцидента, к расследованию которого привлечены правоохранительные органы.

window-new
Soft
Hard
Тренды 🔥
Microsoft открыла доступ к скандальной ИИ-функции Recall — пользователям разрешили ограничить её «подглядывания» 2 ч.
Новая статья: Death of the Reprobate: что не так на картине? Рецензия 2 ч.
Главный конкурент OpanAI получил $4 млрд на развитие ИИ без следов Хуанга 3 ч.
Valve раскрыла часть игр, которые получат скидку на осенней распродаже Steam — официальный трейлер акции 4 ч.
Threads получила «давно назревавшие улучшения» в поиске и тренды 4 ч.
Ubisoft рассказала о возможностях и инновациях стелс-механик в Assassin's Creed Shadows — новый геймплей 5 ч.
Создатели Black Myth: Wukong удивят игроков до конца года — тизер от главы Game Science 7 ч.
У Nvidia больше не самые прибыльные акции — ажиотаж вокруг биткоина победил ИИ-бум 7 ч.
Заждались: продажи S.T.A.L.K.E.R. 2: Heart of Chornobyl за два дня после релиза превысили миллион копий 8 ч.
YouTube добавил в Shorts функцию Dream Screen — ИИ-генератор фонов для роликов 10 ч.