Хакеры взломали Twitter-аккаунт премьер-министра Индии и объявили от его имени о легализации биткоина 13.12.2021 По сообщениям сетевых источников, неизвестным хакерам удалось взломать личный аккаунт премьер-министра Индии Нарендры Моди (Narendra Modi) в сети Twitter. После этого они объявили от имени премьера о принятии в стране биткоина в качестве официального платёжного средства.
Это заявление многие сразу сочли подозрительным, поскольку информация о намерении Индии сделать биткоин официальным платёжным средством ранее не появлялась. В сообщении злоумышленников от имени премьера Моди также говорилось, что Индия купила несколько биткоинов, которые в дальнейшем будут распределены между жителями страны. Всё это произошло на фоне заявления властей о намерении усилить регулирование сферы, связанной с добычей и оборотом криптовалюты.
Позднее представитель пресс-службы офиса премьер-министра Индии подтвердил, что аккаунт Моди в сети Twitter был взломан. Публикации злоумышленников были удалены, после чего появилось официальное заявление с призывом к гражданам не обращать внимания на несколько последних публикаций, которые якобы были сделаны премьер-министром.
Отметим, что Наредра Моди пользуется немалой популярностью в Индии и имеет около 73 млн подписчиков в Twitter. Согласно имеющимся данным, администрация социальной сети предприняла необходимые меры для блокировки аккаунта, как только стало известно, что он был взломан. Кто именно стоит за атакой на Twitter индийского премьера, пока неизвестно.
Хакеры дважды за сутки взломали всероссийский сайт со школьными оценками «Дневник.ру» 28.12.2021 Стало известно, что портал «Дневник.ру» дважды за сутки подвергся атакам неизвестных хакеров, которые, получив доступ к ресурсу, исправили оценки учеников школы в небольшом селе Устье Хохольского района Воронежской области. Об этом пишет издание CNews со ссылкой на «Вести Воронеж».
В сообщении сказано, что первая атака на интернет-ресурс «Дневник.ру» состоялась в ночь с пятницы на субботу, 25 декабря 2021 года. Судя по массовой коррекции оценок, атака прошла успешно. Согласно имеющимся данным, ученики сразу нескольких классов без своего непосредственного участия получили двойки и тройки, но уже днём 25 декабря оценки были скорректированы. Источник отмечает, что остаётся неизвестным, кто именно вернул ученикам настоящие оценки — техническая поддержка портала или же хакеры.
Что касается второй атаки на «Дневник.ру», то она состоялась поздним вечером 25 декабря. На этот раз неизвестные добавили хороших оценок двоечникам, которые учатся в той же школе Воронежской области. При этом отличники получили от хакеров массу плохих оценок. Отмечается, что во время второй атаки также были изменены некоторые оценки за первую и вторую четверти. Информации о том, кто может стоять за взломами портала «Дневник.ру», на данный момент нет.
Отметим, что всероссийский сайт со школьными оценками не первый раз привлекает внимание хакеров, причём иногда атаки заканчиваются успехом. В этом году известно как минимум о двух подобных случаях. В феврале 2021 года злоумышленники взломали электронный дневник Алексеевской гимназии города Благовещенск, размещённый на портале «Дневник.ру». Тогда хакеры удалили все оценки учеников средних и старших классов, а также информацию об учителях. Кто стоял за этой атакой также остаётся загадкой.
Хакеры стали активнее атаковать системы Mac 07.01.2022 В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследователь безопасности Патрик Уордл (Patrick Wardle) публикует список всех новых вредоносных программ для Mac, появившихся за год. В 2021 году он пополнился восемью новыми позициями.
Список Уордла предназначен для того, чтобы дать специалистам по безопасности более полное понимание вредоносных программ, нацеленных на macOS. Исследователь определяет методы заражения, механизмы установки, назначение и другие характеристики вредоносного ПО. Его работа особо важна на фоне того, что, согласно опросам, использование устройств Apple организациями выросло на 76 %.
Согласно данным Уордла, в 2021 году появилось восемь новых образцов вредоносных программ, нацеленных на macOS. Среди них ElectroRAT, кроссплатформенный троян удалённого доступа, впервые замеченный в январе прошлого года; Silver Sparrow — инструмент, нацеленный непосредственно на чип Apple M1; кроссплатформенный похититель паролей XLoader и OSX.CDDS или MacMa — шпионское ПО, создание которого приписывают государственным структурам. Каждый из вирусов был обнаружен различными компаниями, специализирующимися на кибербезопасности.
Другими вредоносными продуктами, описанными Уордлом в списке за 2021 год, стали XcodeSpy, нацеленная на разработчиков Xcode с помощью бэкдора под названием EggShell; инструмент для майнинга криптовалюты ElectrumStealer, который Apple непреднамеренно подписала цифровой подписью; WildPressure, кроссплатформенный бэкдор Python, обнаруженный «Лабораторией Касперского» и ZuRu — инструмент для кражи данных, который распространялся через рекламные результаты поиска в китайском поисковике Baidu.
Таким образом, обнаруженные в 2021 году вредоносные программы для macOS можно разделить на несколько категорий: криптомайнеры, загрузчики рекламного ПО, похитители данных и трояны.
Исследователи безопасности отмечают, что до сих пор бытует ошибочное представление о том, что компьютеры Mac практически не подвержены заражению вредоносным ПО в отличие от машин с Windows. У компьютеров Apple действительно есть некоторые преимущества в плане безопасности, однако в последнее время они становятся малозначимыми. Это связано с тем, что вредоносное ПО всё чаще нацелено на браузер, а не на операционную систему. Злоумышленники всё чаще создают кроссплатформенные приложения, независимые от ОС.
По словам исследователей безопасности, в 2021 году злоумышленники продемонстрировали свою осведомлённость в структуре macOS и приложили гораздо больше усилий для создания вредоносного ПО, нацеленного на устройства Apple. Они активно искали уязвимости нулевого дня и успешно их эксплуатировали. Отмечается, что эта тенденция требует от организаций большего внимания к компьютерам на macOS. Команды занимающиеся кибербезопасностью должны начать приводить свои технические знания о платформах Apple в соответствие со знанием других платформ, чтобы уметь выявлять злонамеренное поведение и атаки.
Хакеры из FIN7 распространяли USB-накопители с вредоносным ПО под видом подарков
Участники хакерской группировки FIN7 использовали почту США для отправки USB-накопителей с вредоносным программным обеспечением сотрудникам американских компаний, в том числе из оборонной и транспортной отраслей. Злоумышленники рассчитывают на доверчивость людей и то, что они будут использовать полученные в качестве подарка накопители на рабочих местах.
Согласно имеющимся данным, чаще всего флешки с вредоносным ПО распространялись от имени Министерства здравоохранения США и некоторых социальных служб. Для большей убедительности злоумышленники снабжали посылки описанием содержимого накопителя, утверждая, что на нём хранятся важные данные касательно эпидемии коронавирусной инфекции и актуальные рекомендации для граждан. В некоторых случаях вредоносные USB-накопители доставлялись в декоративной подарочной упаковке, как если бы они были отправлены через Amazon, и дополнялись поддельными благотворительным письмом и подарочной картой.
По данным ФБР, эта схема использовалась хакерами несколько месяцев, а первые подобные посылки были обнаружены ещё в августе прошлого года. Что касается группировки FIN7, то ей за время существования приписывают кражу не менее $1 млрд с помощью разных схем и вредоносного ПО. Источник отмечает, что хакеры не первый раз используют подобные схемы внедрения вредоносных программ в инфраструктуру компаний. Группировка FIN7 также в прошлом использовала подобную схему, доставляя жертвам посылки с поддельными подарочным сертификатом, мягкой игрушкой и USB-накопителем с бэкдором Griffon, позволяющим взять под контроль заражённый компьютер.
Хакеры взломали веб-сайты нескольких министерств Украины 14.01.2022 В ночь на 14 января хакеры атаковали сайты ряда министерств Украины. Атаке подверглись веб-ресурсы министерства образования и науки, министерства аграрной политики и министерства иностранных дел. На взломанных сайтах были размещены обращения к гражданам, содержащим угрозы на украинском, польском и русском языках.
«Украинец! Все ваши личные данные были загружены в общую сеть. Все данные на компьютере уничтожаются, восстановить их невозможно. Вся информация о вас стала публичной, бойтесь и ждите худшего. Это вам за ваше прошлое, настоящее и будущее. За Волынь, за ОУН-УПА (ОУН - Организация украинских националистов, УПА - Украинская повстанческая армия.), за Галицию, за Полесье и за исторические земли», — гласит размещённое хакерами сообщение. Министерство образования и науки Украины официально прокомментировало инцидент в Facebook: «В связи с глобальной атакой в ночь с 13 на 14 января 2022 официальный сайт министерства образования и науки временно не работает». В министерстве добавили, что на данный момент ведутся работы по устранению вызванных атакой неисправностей. Делом уже занялась киберполиция.
Кроме вышеуказанных ресурсов на данный момент не загружается сайт Государственной службы по чрезвычайным ситуациям. Сайты президента Украины, правительства и министерства инфраструктуры атака не затронула.
ФСБ задержала хакеров из группировки REvil. Тех самых, которые слили чертежи новых MacBook Pro 15 января 2022 ФСБ объявила о задержании всех членов хакерской группировки REvil, которые в прошлом году взломали поставщиков Apple, украли чертежи новых MacBook Pro и вымогали у компаний $50 млн.
Федеральная служба безопасности России арестовала 14 членов REvil, которые использовали вредоносное ПО для вымогательства, по запросу американских властей.
В Центре общественных связей ФСБ сообщили, что по 25 адресам пребывания 14 членов группировки было изъято 426 млн рублей, $600 000, €500 000, а также 20 премиальных автомобилей и техника. Задержанным грозит до 7 лет тюремного заключения со штрафом до 1 млн рублей.
«В результате совместных действий ФСБ и МВД России организованное преступное сообщество прекратило существование, используемая в преступных целях информационная инфраструктура нейтрализована. Представители компетентных органов США о результатах проведённой операции проинформированы», — сообщили в ФСБ.
В Москве арестованы возможные члены хакерской группировки The Infraud Organization 22.01.2022 Как передаёт ТАСС со ссылкой на собственные источники, в Москве по подозрению в участии в хакерской группировке The Infraud Organization правоохранительными органами задержаны четверо лиц. Среди них значится Андрей Новак, ранее объявленный в розыск США — он предположительно является основателем данного преступного сообщества. Источник ТАСС уточнил, что Новак арестован на 2 месяца, трём остальным задержанным была выбрана мера пресечения в виде домашнего ареста. Следствие по делу The Infraud Organization продолжается, со временем могут быть установлены другие члены группировки.
Несмотря на то, что Новак был объявлен в розыск властями США, его выдача не планируется, поскольку российское законодательство запрещает это делать в отношении собственных граждан. Если же при дальнейших оперативно-следственных мероприятиях по данному делу будут задержаны граждане других стран, то их экстрадиция возможна, но только «после расследования уголовного дела в России и его рассмотрения в суде». Фигурантам по делу вменяются две статьи УК РФ: «Неправомерный доступ к компьютерной информации» (ст. 272) и «Неправомерный оборот средств платежей» (ст. 187).
Правоохранительные органы США в феврале 2018 года задержали по делу The Infraud Organization 13 лиц. Они обвиняются в реализации преступной схемы, ущерб от которой составил не менее $530 млн. Участники группировки предположительно специализировались на кардинге — мошеннических действиях с участием банковских карт.
Никому ни слова: LastPass готов рассказать подробности о взломе, но только при подписании клиентом соглашения о неразглашении 11.02.2023 [11:46]
Сервис для хранения паролей LastPass выразил готовность предоставить пользователям дополнительную информацию о взломе, происшедшем в прошлом году, но только при личной встрече и при условии, что те заранее подпишут соглашение о неразглашении, сообщил ресурс FTM со ссылкой на электронное письмо, отправленное LastPass голландскому ИТ-менеджеру.
LastPass уверяет пользователей в том, что ничего опасного для их конфиденциальности не произошло, но при этом крайне неохотно делится информацией о взломе, происшедшем в августе прошлого года. Гендиректор LastPass Карим Тубба (Karim Toubba) лишь спустя пару недель после инцидента сообщил о взломе, заверив пользователей, что злоумышленники похитили закрытую техническую информацию, не имеющую отношения к их данным. По его словам, клиентам LastPass не нужно было беспокоиться или предпринимать какие-либо действия.
В середине сентября компания сообщила о результатах внутреннего расследования, согласно которому хакер имел доступ к её системе в течение четырёх дней, но ничего важного не похитил. В конце ноября компания отметила, что кибератака всё-таки была довольно серьёзной, так как хакеру удалось получить доступ к «определённым элементам клиентской информации». При этом LastPass по-прежнему утверждала, что причин для беспокойства нет.
Но в декабре сервис LastPass, наконец, признал, что хакер похитил данные хранилища паролей, скопировав названия компаний, имена пользователей, платёжные адреса, адреса электронной почты, номера телефонов и записи IP-адресов. Как выясняется, хакер украл файлы, которые содержали пароли 30 млн пользователей и 85 тыс. компаний.
При этом LastPass продолжал настаивать на том, что особых причин для беспокойства у пользователей нет — если у них был хороший мастер-пароль, их пароли в безопасности. По словам сервиса, на взлом 12-символьного пароля потребуются миллионы лет при использовании «общедоступной технологии».
Белый хакер Рики Геверс (Ricky Gevers) был возмущён тем, как LastPass извещал пользователей об этом взломе. «Он как бы говорит: все в безопасности, не волнуйтесь, — сказал Геверс ресурсу FTM. — Это то, во что я верил, как и многие другие люди». На деле всё не совсем так — хакер, взломав мастер-пароль, получит доступ ко всем данным, которые вы сохранили с помощью менеджера паролей.
К тому же, как выяснил FTM, личное хранилище паролей пользователей представляло собой не папку с зашифрованным доступом, а текстовый документ с несколькими зашифрованными полями. FTM также отметил, что, утверждая, что пароли в безопасности при условии применения пользователем хорошего мастер-пароля, LastPass перекладывает на клиента сервиса ответственность за сохранность данных. То есть, если хакер завладел вашими паролями, виноваты вы, так как у вас должен был быть более надёжный мастер-пароль.
Reddit взломали и похитили некоторые данные сотрудников и исходные коды
Компания Reddit, которой принадлежит одноименная социальная платформа, подверглась в минувшее воскресенье хакерской атаке, позволившей злоумышленникам получить доступ к внутренним бизнес-системам, а также документам и исходному коду.
Как сообщается на сайте Reddit, системы платформы были взломаны в результате «изощрённой и целенаправленной фишинговой атаки». Хакеры создали веб-сайт, который якобы являлся порталом внутренней сети Reddit для персонала компании, с целью украсть учётные данные сотрудников и токены двухфакторной аутентификации.
«После успешного получения учётных данных одного сотрудника злоумышленник получил доступ к некоторым внутренним документам, коду, а также к некоторым внутренним информационным панелям и бизнес-системам», — пояснила Reddit, добавив, что не было обнаружено признаков взлома основных производственных систем (частей стека, которые запускают Reddit и хранят большую часть данных).
Reddit сообщила, что пострадавший сотрудник сам сообщил об инциденте в службу безопасности компании. Проведённое расследование показало, что хакерам удалось похитить ограниченную информацию о контактах компании, а также о нынешних и бывших сотрудниках (порядка 100 аккаунтов). Кроме того, злоумышленники получили доступ к некоторым сведениям о рекламодателях компании.
Компания отметила, что информация о кредитных картах и паролях пользователей не пострадала. Тем не менее участникам форума рекомендуется запустить двухфакторную аутентификацию, обеспечивающую дополнительный уровень безопасности при доступе к аккаунту Reddit.
Количество фишинговых атак на пользователей Telegram выросло в 37 раз 16.02.2023 [18:33]
Программные продукты «Лаборатории Касперского» в январе этого года заблокировали 151 тыс. попыток перехода на фишинговые ресурсы, имитирующие Telegram, что в десятки раз превышает аналогичный показатель годом ранее. Соответствующее сообщение опубликовано на официальном сайте компании.
«Это в 37 раз больше, чем за аналогичный период прошлого года, и составляет почти половину от общего числа таких попыток за весь 2022 год по России. Всплеск количества подобных фишинговых атак начался в ноябре прошлого года», — говорится в сообщении «Лаборатории Касперского».
Согласно имеющимся данным, основная цель создателей фишинговых ресурсов заключается в выманивании учётных данных: телефонного номера и кода подтверждения. После получения доступа к Telegram-аккаунтам жертв злоумышленники могут использовать их для разных целей, в том числе для кражи данных, шантажа и рассылки мошеннических сообщений.
Отмечается, что злоумышленники активно используют тактики социальной инженерии. Одна из наиболее распространённых схем связана с предложением принять участие в голосовании, например, за лучший детский рисунок. В некоторых случаях злоумышленники предлагают жертвам бесплатно протестировать премиум-подписку Telegram. В любом из случаев жертв побуждают перейти по ссылке, после чего они попадают на ресурс, где нужно ввести свои данные. После этого злоумышленники получают доступ к Telegram-аккаунту атакуемого.
Атака хакеров-вымогателей на поставщика обойдётся Applied Materials в $250 млн 20.02.2023 [16:49]
Известный производитель оборудования и программного обеспечения для выпуска чипов Applied Materials в ходе недавнего финансового отчёта заявил, что атака хакеров-вымогателей на одного из его поставщиков дорого обойдётся бизнесу. Applied Materials это будет стоить в следующем квартале $250 млн упущенной выручки.
Производитель предпочёл не сообщать, о каком именно поставщике идёт речь, но некоторые отраслевые эксперты считают, что речь идёт о компании MKS Instruments, поставляющей инструменты и технологии, которая в понедельник внезапно объявила, что должна перенести собственный доклад о доходах в IV квартале именно из-за атаки вымогателей, информация о которой появилась 3 февраля.
По данным представителя Applied Materials, сбои в работе одного из поставщиков повлияют на поставки во втором квартале. По прогнозу, за второй квартал фискального 2023 года выручка составит порядка $6,40 млрд, с учётом влияния недавнего киберинцидента у одного из поставщиков, негативный эффект от которого составит $250 млн. На прямой вопрос о том, идёт ли речь об MKS Instruments, представитель бизнеса не ответил. В самой MKS заявляют, что находятся в «стадии восстановления» после атаки.
Сообщается, что атака повлияла на способность компании обрабатывать заказы в первом квартале, поставлять продукты и обеспечивать сервисное обслуживание в подразделениях Vacuum Solutions и Photonics Solutions. В MKS добавили, что пока неизвестно, когда последствия инцидента будут устранены полностью. Дополнительно бизнес оценивает, насколько страховка покроет расходы, связанные с атакой. Известно, что теперь отчёт перенесён на 28 февраля. Ни одна из групп кибервымогателей не взяла на себя публичной ответственности за атаку.
Важно, что атака на MKS подтверждает худшие страхи экспертов по кибербезопасности, связанные с тем, что вместо крупной, хорошо защищённой компании злоумышленники могут напасть на более мелкую, при этом нанеся весьма ощутимый урон всей производственной цепочке. Полупроводниковая отрасль является одним из самых сложных и важных сегментов в глобальной экономике, в то же время очень уязвимым.
По мнению экспертов, перебои на полупроводниковом рынке могут иметь долговременные последствия и влиять буквально на всё, от производства автомобилей до цен на еду. Поэтому такие атаки заслуживают намного больше внимания, чем оказывается сегодня.
Хакер Empress всё-таки взломала Hogwarts Legacy — пиратская версия уже на просторах интернета 23.02.2023 [11:06]
Хакер под псевдонимом Empress, недавно назвавшая себя «полностью русской», объявила о выпуске программы взлома ПК-версии фэнтезийного ролевого экшена с открытым миром Hogwarts Legacy от Warner Bros. Games и Avalanche Software.
О намерении взломать Hogwarts Legacy хакер объявила в начале февраля. Опубликовать пиратскую версию Empress грозилась в течение десяти дней с релиза, однако новейшая защита Denuvo (v17) продержалась почти две недели.
В преддверии стабильного релиза 23 февраля Empress провела несколько раундов «беты» взломанной Hogwarts Legacy, в рамках которых исправила ряд ошибок и разблокировала бонусный контент.
Ссылки на файлы мы публиковать не будем, но взломанную версию Hogwarts Legacy от Empress уже можно без особых проблем найти на популярных пиратских ресурсах. Их участники от нового релиза в восторге.
Hogwarts Legacy дебютировала 7 февраля на PC (Steam, EGS), PS5, Xbox Series X и S для владельцев расширенного издания, а 10 февраля стала доступна остальным покупателям. На Metacritic у игры от 83 до 90 %.
Взломанные российские телеканалы транслировали предупреждение о воздушной тревоге
МЧС России сообщило в своем телеграм-канале о взломе серверов радиостанций и телеканалов в ряде российских регионов. В результате телезрители Подмосковья, Краснодара, Воронежа, Казани, Белгорода, Саратова, Ленинградской области и ряде других регионов увидели предупреждение о начале воздушной тревоги и рекомендацию направляться в бомбоубежище.
О взломе сообщили и в ряде региональных СМИ.
МЧС России опровергло информацию о воздушной тревоге.
Напомним, в 2022 году российские ведомства и госкорпорации неоднократно подвергались кибератакам.
Хакеры взломали эфир каналов из группы «Интер» и включили гимн СССР
В четверг, 23 февраля, была зарегистрирована кибератака на телеканал «Интер», а также несколько веб-ресурсов украинских государственных и местных органов власти. По сообщению Госспецсвязи, хакеры изменили содержимое нескольких веб-страниц и включили гимн СССР в эфире телеканала "Интер".
Инцидент не повлек за собой существенного нарушения работоспособности систем и не повлиял на выполнение государственными органами своих функций. На данный момент большинство информационных ресурсов уже восстановлено и работают в штатном режиме.
По данным Telegram-канала UkrMediaGlory, гимн СССР также звучал в эфире телеканала Zoom, который вместе с «Интером» и рядом других каналов входит в медиаконгломерат Inter Media Group.
В Госспецсвязи было отмечено, что РФ, накануне годовщины полномасштабной войны, демонстрирует свою активность в киберпространстве, и ведет себя в виртуальном мире, равно как в реальном – как государство-террорист.
Этот инцидент напоминает о необходимости обеспечения кибербезопасности во всех областях, включая государственные учреждения, телекоммуникационные и телевизионные объекты. Рекомендуется принимать меры по предупреждению возможных кибератак и максимально оградить системы от таких инцидентов.
Напомним, недавно российские хакеры атаковали львовских телеком-провайдеров.
По всей России перенесли проверки систем оповещения из-за хакерских атак
1 марта. INTERFAX.RU - МЧС РФ перенесло на неопределенный срок комплексную проверку готовности систем оповещения, сообщает пресс-служба администрации Томской области в среду.
"Запланированная сегодня утром, 1 марта, комплексная проверка готовности систем оповещения населения с запуском электросирен и замещением телерадиоэфира перенесена на неопределенный срок. По информации МЧС РФ, комплексные проверки перенесены в связи с хакерскими атаками на инфраструктуру связи", - говорится в сообщении.
В пресс-службе обладминистрации "Интерфаксу" уточнили, что перенос проверки затрагивает все регионы России.