Европол сообщил, что на прошлой неделе польские и швейцарские правоохранительные органы арестовали пять польских хакеров из группировки Infinity Black.
По данным правоохранителей, группировка существовала с конца 2018 года и была известна главным образом тем, что управляла сайтом Infinity[.]black, где продавались дампы с различными учетными данными. Такие «коллекции» создавались путем агрегации имен пользователей и паролей, утекших в открытый доступ во время различных инцидентов.
Читать далееКибермошенники отправляют пользователям сервиса по бронированию отелей Booking.com фишинговые сообщения, якобы предупреждающие о проблеме безопасности. Для рассылки сообщений злоумышленники используют мессенджер WhatsApp.
Жертве предлагается изменить пароль своей учетной записи в сервисе. При переходе по содержащейся в сообщении ссылке, хакеры получают полный доступ к подробностям о бронировании билетов. Затем жертве отправляется еще одно уведомление.
Читать далееВ течение последних нескольких недель ряд мексиканских банков стали жертвами хакеров, похитивших огромные суммы денег. С помощью поддельных запросов злоумышленники перевели средства на подставные счета, а затем быстро обналичили их.
Хакеры отправили сотни поддельных запросов на перевод сумм от десятков тысяч до сотен тысяч песо со счетов мексиканских банков на подставные счета в других банках, после чего быстро обналичили их в десятках банковских филиалов. Киберпреступники похитили более 300 млн песо (около $15,4 млн).
Читать далееИсследователи безопасности из Arbor Networks обнаружили вредоносные версии программного обеспечения LoJack, которое было модифицировано хакерами для проникновения в сети использующих программу компаний.
По словам специалистов, найденные в модифицированных версиях LoJack домены ранее использовались хакерской группировкой APT28, предположительно, связанной с российским правительством. LoJack представляет собой приложение для отслеживания и поиска устройства в случае утери или кражи.
Читать далееНеизвестный хакер или хакеры взломали DNS-серверы online-кошелька MyEtherWallet.com, в результате чего заходившие на сайт пользователи перенаправлялись на его поддельную версию.
После авторизации жертв на поддельном сайте злоумышленники похищали их закрытые ключи, с помощью которых получали доступ к криптовалютным кошелькам. Поддельные сайты можно было легко заметить, поскольку хакер использовал самоподписанный TLS-сертификат, вызывавший ошибку во всех современных браузерах.
Читать далееИсследователи безопасности из компании Palo Alto Networks сообщили о новой фишинговой кампании, за которой стоит хакерская группировка Fancy Bear, предположительно связанная с властями РФ.
По словам исследователей, активность хакеров была зафиксирована дважды, 12 и 14 марта 2018 года. Для осуществления атак группировка использует обновленную версию платформы DealersChoice, которая эксплуатирует уязвимость в Adobe Flash для скрытой доставки вредоносного ПО. Обновленная версия DealersChoice использует новую технику ухода от обнаружения.
Читать далееНовые модели яхт, включающие в себя IoT-устройства с маршрутизаторами и коммутаторами, могут быть взломаны, как и любое другое устройство с подключением к Интернету.
Как сообщил исследователь безопасности Стефан Герлинг на саммите по кибербезопасности в Канкуне (Мексика), у современных яхт есть множество уязвимостей, которые могут потенциально быть проэксплуатированы злоумышленниками, например, бортовой маршрутизатор, имеющий незащищенный протокол FTP.
Читать далееИсследователи безопасности из компании Avast обнаружили новый способ распространения майнеров криптовалют. По словам экспертов, киберпреступники внедряют код вредоносного ПО в копии проектов на портале GitHub.
Так называемые «ответвления» (fork) проектов на Github представляют собой копии чужих проектов с некоторыми изменениями. В данном случае киберпреступники создают ответвления случайных проектов, а затем скрывают вредоносные файлы в структуре каталогов. Пользователям не требуется загружать вредоносные исполняемые файлы непосредственно с GitHub.
Читать далееОдним из наиболее интересных докладов исследователей на конференции Kaspersky Security Analyst Summit (SAS) в этом году стал отчет о Slingshot — крайне изощренной шпионской кампании.
Вектор атаки Начальный вектор атаки был необычен тем, что многих жертв преступники атаковали через скомпрометированные роутеры фирмы MikroTik. Программа для управления этими роутерами в ходе эксплуатации загружает и исполняет несколько DLL-файлов. Киберпреступники нашли способ скомпрометировать устройства, добавив свой вредоносный DLL. А он подгружал целый букет вредоносных файлов, которые также хранились в роутере.
Читать далееКоманда исследователей из Университета имени Бен-Гуриона (Израиль) разработала новый метод для извлечения данных с физически изолированных компьютеров с помощью колонок и наушников.
На данный момент техника, получившая название MOSQUITO, является экспериментальной и до сих пор не использовалась в реальных атаках. Метод предполагает использование техники, известной как jack retasking (переназначение аудиоразъемов), что позволяет эффективно превратить динамик в микрофон.
Читать далееAxarhöfði 14,
110 Reykjavik, Iceland