Crypto Currency Tracker logo Crypto Currency Tracker logo
Forklog 2024-02-17 04:00:00

Апдейт «ботнета на биткоине», ликвидация шпионской сети ГРУ и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Использующий блокчейн биткоина зловред обзавелся новой функцией. ФБР остановило деятельность трояна Warzone RAT и ботнета Moobot. Лидер хакерской группировки JabberZeus признал вину. Новую малварь уличили в тайном сканировании лиц для создания дипфейков. Использующий блокчейн биткоина ботнет обзавелся новой функцией У модульного ботнета Glupteba появилась ранее недокументированная функция загрузчика Unified Extensible Firmware Interface, что позволяет ему контролировать процессы в зараженной операционной системе и обеспечивает дополнительную скрытность. Об этом сообщили специалисты Unit42, подразделения реагирования на инциденты Palo Alto Networks. #Glupteba is a modular #malware that can perform #CredentialStealing, #cryptojacking and more. Distributed through a pay-per-install system, a campaign from 2023 revealed a novel feature — a UEFI bootkit. We analyze both the bootkit and the campaign. https://t.co/pLxM5rCBMO pic.twitter.com/L1LZHyroKe— Unit 42 (@Unit42_Intel) February 12, 2024 Вредонос использует блокчейн биткоина в качестве резервного командно-контрольного центра, что делает его устойчивым к попыткам отключения. Glupteba известен с начала 2010 годов и представляет собой полнофункциональный граббер и бэкдор с возможностью майнинга криптовалют и развертывания прокси на зараженных хостах.  Кроме того, он способен красть цифровые активы, данные банковских карт, аккаунты в Google и других программах, а также использовать маршрутизаторы для удаленного административного доступа. Разработчики ботнета постоянно совершенствуют его многоступенчатую цепочку заражения. Данные: Palo Alto Networks, Inc. За 2023 год от Glupteba пострадали различные отрасли в Греции, Непале, Бангладеше, Бразилии, Южной Корее, Алжире, Украине, Словакии, Турции, Италии и Швеции. ФБР остановило деятельность трояна Warzone RAT и ботнета Moobot Сотрудники ФБР конфисковали четыре домена и основной сайт трояна удаленного доступа Warzone RAT, а также арестовали двух причастных к его деятельности людей. 27-летнему гражданину Мальты Дэниелу Мели предъявлены обвинения в несанкционированном нанесении вреда защищенным компьютерам и сговоре для проникновения в информационные системы. 31-летнему Принсу Оньеозири Одинакачи из Нигерии инкриминируют предоставление клиентской поддержки киберпреступникам, купившим доступ к Warzone RAT с июня 2019 по март 2023 года.  Мели грозит до 25 лет тюрьмы, Одинакачи — до 15 лет. Потенциальный штраф для каждого составит не менее $500 000. Данные: ФБР. Созданный в 2018 году Warzone RAT позволял получать скрытый доступ к удаленному рабочему столу, красть файлы cookie и пароли, считывать нажатия клавиш, записывать видео с веб-камеры, а также управлять процессами внутри системы. Серверная инфраструктура малвари располагалась в Канаде, Хорватии, Финляндии, Германии, Нидерландах и Румынии. Кроме того, ФБР ликвидировало состоящий из сотен маршрутизаторов ботнет Moobot, используемый Главным разведывательным управлением Генштаба РФ в качестве глобального инструмента кибершпионажа. Целями хакеров являлись правительственные и военные структуры, а также службы безопасности и корпоративные организации США и других стран. Лидер хакерской группировки JabberZeus признал вину Гражданин Украины Вячеслав Пенчуков признал свою руководящую роль в хакерских группировках Zeus и IcedID. Данные: ФБР. До своего ареста в Швейцарии в ноябре 2022 года он почти десять лет находился в списке самых разыскиваемых ФБР киберпреступников.  В прошлом году Пенчукова экстрадировали в США. Там его называют ответственным за заражение вредоносным ПО тысячи компьютеров и вымогательство миллионов долларов. Рассмотрение дела в суде назначено на 9 мая. Пенчукову грозит до 40 лет тюрьмы. Новый троян уличили в тайном сканировании лиц для создания дипфейков Специалисты Group-IB обнаружили троян GoldPickaxe, который распространяется под видом государственных приложений и популярных мобильных сервисов. The #GoldDigger family grows: Group-IB's TI Unit finds GoldPickaxe.iOS, the first #iOS #Trojan harvesting #FacialRecognition data for unauthorized bank access, targeting #APAC. It is linked to the GoldDigger family discovered last October. Learn more: https://t.co/pC4AAubb47 pic.twitter.com/APRROpufHb— Group-IB Threat Intelligence (@GroupIB_TI) February 15, 2024 Малварь работает полуавтономно. Она может незаметно фотографировать лицо жертвы, перехватывать входящие SMS и посредством социнженерии запрашивать удостоверяющие документы. В дальнейшем злоумышленники используют эту информацию для создания дипфейков или несанкционированного доступа к банковским счетам. У трояна есть версии для iOS и Android. Пока что атаки, начавшиеся в октябре 2023 года, нацелены в основном на Азиатско-Тихоокеанский регион. Однако применяемые методы могут быть эффективными по всему миру. В даркнет слили данные 200 000 пользователей Facebook Marketplace Неизвестный злоумышленник под ником IntelBroker опубликовал на хакерском форуме 200 000 записей с конфиденциальной информацией пользователей Facebook Marketplace. Об этом сообщает Bleeping Computer. Слитые данные содержат имена, номера телефонов, адреса электронной почты, идентификаторы Facebook и информацию профиля в соцсети. Все это может быть использовано для дальнейших фишинговых атак или подмены SIM-карт. Данные: Bleeping Computer. По имеющимся сведениям, утечка была получена в октябре 2023 года в результате взлома стороннего подрядчика, который управлял облачными сервисами Facebook. Meta не комментировала инцидент. Канада запретила импорт и продажи Flipper Zero Департамент инноваций, науки и экономического развития Канады объявил о запрете импорта, продажи и использования устройства Flipper Zero, наряду с другими хакерскими гаджетами, в рамках борьбы с угоном автомобилей. По данным канадского правительства, ежегодно в стране похищают около 90 000 машин (одну каждые шесть минут).  Портативный программируемый инструмент Flipper Zero позволяет взаимодействовать с различным аппаратным и цифровым оборудованием по нескольким протоколам, включая RFID, радио, NFC, инфракрасный порт и Bluetooth. Пользователи не раз демонстрировали как с его помощью разблокировать автомобиль, открыть гаражные двери, активировать дверные звонки и клонировать различные цифровые ключи. Компания Flipper Devices, разработчик устройства, в комментарии Bleeping Computer заявила, что гаджет бесполезен для кражи автомобилей, построенных в последние 24 года, поскольку в них используются скользящие коды.  "К тому же, чтобы перехватить оригинальный сигнал, необходимо активно блокировать сигнал владельца, на что железо Flipper Zero не способно. Flipper Zero предназначен для тестирования и разработки систем безопасности, и мы приняли необходимые меры предосторожности, чтобы гарантировать, что устройство не может применяться в преступных целях", — добавили разработчики. Также на ForkLog: В CoinMetrics оценили стоимость атаки 51% на биткоин и Ethereum. Биткоин-миксер YoMix заменил хакерам КНДР подсанкционный Sinbad. В приложении Trust Wallet для iOS обнаружили уязвимость. OpenAI заблокировала доступ прогосударственным хакерам к ChatGPT. Chainlink и Telefónica укрепят безопасность Web3-приложений. Злоумышленники взломали X-аккаунт проекта Notcoin. Команда экспериментального токена MINER заявила об атаке на смарт-контракт. Криптоказино Duelbits лишилось $4,6 млн в результате взлома. Ущерб игровой платформы PlayDapp от двух эксплойтов составил $290 млн. Трейдер потерял более $100 000 на покупке ERC-404 токена. Виталик Бутерин составил инструкцию по выявлению дипфейков. Что почитать на выходных? Публикуем отрывок из книги Лоры Шин «На шифре» о том, как менеджеры Ethereum отбивались от хакерских атак во время бума ICO. https://forklog.com/exclusive/na-moshennicheskuyu-shemu-popalsya-dazhe-vitalik-kak-fishery-atakovali-ethereum

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.