Хакеры, взломы, вирусы

Модератор: Модераторы

Аватара пользователя
Aleksandr58
Сообщения: 10106
Зарегистрирован: 28 апр 2024, 10:46
Откуда: УКРАЇНА
Благодарил (а): 5033 раза
Поблагодарили: 16638 раз

Хакеры, взломы, вирусы

Сообщение Aleksandr58 »

Хакеры стали уделять больше внимания взлому менеджеров паролей
12.02.2025 [16:46]
В попытках взлома учётных записей киберпреступники всё чаще нацеливаются на менеджеры паролей — ПО этого типа является объектом для четверти всех вредоносов, сообщили эксперты по кибербезопасности из компании Picus Security.
Изображение
► Показать
Аватара пользователя
vladimir59
Сообщения: 1059
Зарегистрирован: 27 ноя 2024, 19:32
Благодарил (а): 5382 раза
Поблагодарили: 2260 раз

Хакеры, взломы, вирусы

Сообщение vladimir59 »

Мошенники крадут аккаунты Steam через поддельные приглашения на бета-тест Subnautica 2
Изображение
Аккаунты Steam давно привлекают мошенников, которые хотят нажиться на перепродаже библиотек. Каждый раз они придумывают всё новые способы достать учётные записи — например, притворяясь разработчиками.

Под удар мошенников попали геймеры, ожидающие продолжения подводного приключения Subnautica. Участники сообщества сиквела в Steam начали получать личные сообщения от якобы разработчиков, где им предлагается поучаствовать в бета-тестировании будущей игры. Конечно, для этого требуется ввести данные от Steam на стороннем сайте. На проблему быстро обратили разработчики из самой студии Unknown Worlds. Авторы предостерегли фанатов от нападок мошенников.
Изображение
"До нас дошла информация о том, что в сообществе Subnautica 2 в Steam рассылаются мошеннические ссылки на бета-тест. Пожалуйста, помните, что мы никогда не рассылаем приглашения на тестирования через личные сообщения Steam."

Subnautica 2 была анонсирована в октябре 2024 года. Продолжение подводного приключения должно выйти в раннем доступе в начале 2025-го, однако авторы пока не раскрыли точную дату.
Аватара пользователя
vladimir59
Сообщения: 1059
Зарегистрирован: 27 ноя 2024, 19:32
Благодарил (а): 5382 раза
Поблагодарили: 2260 раз

Хакеры, взломы, вирусы

Сообщение vladimir59 »

Selectel: количество DDoS-атак во II полугодии 2024 года выросло в 2,6 раза
16.02.2025 [00:10]

Компания Selectel поделилась статистикой отражения DDoS-атак во II полугодии 2024 года. Количество атак резко выросло — до 80 735, что в 2,6 раза превышает показатель аналогичного периода годом ранее и в среднем составляет 13 455 атак в месяц. Речь идёт об атаках, зафиксированных системой защиты от DDoS сетевой инфраструктуры дата-центров Selectel, которая работает при использовании облачной платформы компании, платформенных сервисов и выделенных серверов, включая аттестованные сегменты.
Изображение
Максимальное количество атак на одного клиента в среднем составляло 2780, а сентябре был зафиксирован рекорд — 4621 инцидент, что в 3,6 раза больше, чем в I полугодии. Максимальный объём атаки был отмечен в ноябре — 412 Гбит/с, хотя средний объём переданных данных за инцидент в этом месяце был минимальным, а наибольшее значение этого показателя (48 Гбайт) было зафиксировано в июле.
► Показать
Аватара пользователя
vladimir1949
Сообщения: 4936
Зарегистрирован: 20 июл 2023, 12:16
Откуда: СРСР
Благодарил (а): 12774 раза
Поблагодарили: 6883 раза

Хакеры, взломы, вирусы

Сообщение vladimir1949 »

В PostgreSQL устранена уязвимость, использованная при атаке на BeyondTrust

Сформированы корректирующие обновления для всех поддерживаемых веток PostgreSQL 17.3, 16.7, 15.11, 14.16 и 13.19, в которых исправлено более 70 ошибок и устранена уязвимость (CVE-2025-1094), в конце декабря задействованная в атаке на компанию BeyondTrust и Министерство финансов США. Проблема в PostgreSQL выявлена при анализе удалённой уязвимости (CVE-2024-12356) в сервисах BeyondTrust PRA (Privileged Remote Access) и BeyondTrust RS (Remote Support), при эксплуатации которой дополнительно была задействована ранее неизвестная (0-day) уязвимость в libpq.

В результате атаки злоумышленникам удалось получить ключ для доступа к API, применяемому для удалённого оказания услуг технической поддержки клиентам SaaS-сервисов BeyondTrust. Данный API был использован для сброса пароля и компрометации инфраструктуры Министерства финансов США, пользующегося продуктами BeyondTrust. В ходе атаки злоумышленники смогли загрузить конфиденциальные документы и получили доступ к рабочим станциям сотрудников министерства.
► Показать
Аватара пользователя
vladimir59
Сообщения: 1059
Зарегистрирован: 27 ноя 2024, 19:32
Благодарил (а): 5382 раза
Поблагодарили: 2260 раз

Хакеры, взломы, вирусы

Сообщение vladimir59 »

Хакер украл $1,4 млрд на бирже ByBit. Курс Ethereum снизился

Изображение

Криптовалютная биржа ByBit выпустила официальное заявление, в котором признала факт взлома одного из своих «холодных кошельков». В сети уже появились первые подробности о краже, которая стала крупнейшей за всю историю криптовалютного рынка.

«Инцидент произошёл, когда наш холодный кошёлек ETH multisig выполнил перевод на наш тёплый кошелёк. К сожалению, эта транзакция была подделана с помощью сложной атаки, которая замаскировала интерфейс подписания, отобразив правильный адрес и изменив при этом логику смарт-контракта. В результате злоумышленник смог получить контроль над пострадавшим холодным кошельком ETH и перевести его средства на неустановленный адрес», — сообщили в компании.

Изображение

Холодным кошельком называют аппаратное устройство для хранения криптографических ключей, которое не имеет подключения к интернету и обычно используется для долгосрочного хранения цифровых активов. В официальном заявлении биржа не упомянула размер украденной суммы, но, по данным CoinDesk, хакер похитил 401 346 ETH (около $1,1 млрд) и провёл несколько других операций, с которыми сумма вывода составила примерно $1,46 млрд.

Сообщается, что новый кошелёк, на который были переведены средства, уже продал stETH на сумму около $200 млн и продолжает «светиться» на децентрализованных биржах. Глава ByBit уже заявил, что активы всех клиентов обеспечены, и даже в самом негативном сценарии компания сможет покрыть убытки. Тем не менее после огласки инцидента курс ETH упал примерно на 4%, немного отыграв падение на момент составления новости.
Аватара пользователя
vladimir59
Сообщения: 1059
Зарегистрирован: 27 ноя 2024, 19:32
Благодарил (а): 5382 раза
Поблагодарили: 2260 раз

Хакеры, взломы, вирусы

Сообщение vladimir59 »

Мощнейший инструмент для бесплатной вечной активации Windows и MS Office раздается с сайта, которым владеет Microsoft

Хакеры из группы Massgrave дополнили MAS, универсальный инструмент для легкой активации ПО Microsoft, новым мощным методом TSforge. Он годится для использования с почти любыми современными Windows и Office, устанавливается раз и навсегда, но почему-то не слишком беспокоит «Гиганта из Редмонда».

Новая версия MAS

Хакерская группа Massgrave обновила свой универсальный инструментарий для активации программного обеспечения корпорации Microsoft, пишет TechSpot.

Набор сценариев под названием MAS (Microsoft Activation Scripts) с выходом версии 3.0 включает новый метод “TSforge Activation”, который подходит для «вечной» активации большинства современных программных продуктов Microsoft, относящихся к семействам Windows и Office. Кроме того, после прекращения официальной поддержки Windows 10, которое намечено на октябрь 2025 г., он позволит пользователям этой ОС получать обновления безопасности в рамках программы Extended Security Update (ESU) на протяжении еще трех лет, притом совершенно бесплатно.
► Показать
Аватара пользователя
vladimir59
Сообщения: 1059
Зарегистрирован: 27 ноя 2024, 19:32
Благодарил (а): 5382 раза
Поблагодарили: 2260 раз

Хакеры, взломы, вирусы

Сообщение vladimir59 »

Хакеры 1,5 года оставались незамеченными в сети госорганизации
25.02.2025 [14:06]

Центр исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружил атаку на сети неназванной госорганизации хакерской группировкой Erudite Mogwai (Space Pirates), начавшуюся более полутора лет назад. В течение этого времени злоумышленники собирали конфиденциальные данные, скрывая своё присутствие в системе контроля и управления доступом.

В ГК «Солар» рассказали Forbes, что следы присутствия хакеров обнаружили в системе контроля и управления доступом (СКУД, в нее входят турникеты, кодовые замки и т.п.), которая не была подключена к мониторингу ИБ. Благодаря этому киберпреступникам удалось незаметно проникнуть в марте 2023 года в компьютер этой системы. Далее злоумышленники продвигались по сети жертвы, оставаясь незамеченными, пока они не дошли до систем, контролируемых Solar JSOC.
► Показать
Аватара пользователя
vladimir59
Сообщения: 1059
Зарегистрирован: 27 ноя 2024, 19:32
Благодарил (а): 5382 раза
Поблагодарили: 2260 раз

Хакеры, взломы, вирусы

Сообщение vladimir59 »

Хакеры создали новый «сверхнадёжный» активатор Windows

Хакерская группировка Massgrave объявила о создании активатора TSforge для Windows 7–11 и Office 2013–2024. Как утверждают разработчики, этот софт работает не так, как утилиты на основе KMS, а «крякает» продукт раз и навсегда.
Изображение
По заявлению хакеров, TSforge не имитирует службу управления ключами (KMS), как одноимённые активаторы, а манипулирует платформой Microsoft Software Protection Platform (SPP): встраивает свои данные в защищённое хранилище, заставляя ОС думать, что её купили.

Метод взлома реализован при помощи модификации файлов, в которых хранятся данные о лицензии, поэтому последующей онлайн-проверки состояния ОС не происходит.

Хакеры утверждают, что TSforge поддерживает Windows версий 7–11, а также Microsoft Office в редакциях 2013–2024 года, если пакет запущен на компьютере с Windows 8 или более новой версией ОС. Вдобавок TSforge якобы продлевает срок поддержки Windows 10 (истекает в октябре текущего года).

Изображение

Утилита, согласно данным профильных СМИ, уже распространяется по сети. В Microsoft пока не прокомментировали ситуацию с новым «кряком».
Аватара пользователя
Aleksandr58
Сообщения: 10106
Зарегистрирован: 28 апр 2024, 10:46
Откуда: УКРАЇНА
Благодарил (а): 5033 раза
Поблагодарили: 16638 раз

Хакеры, взломы, вирусы

Сообщение Aleksandr58 »

Хакеры нашли и эксплуатировали брешь в «Великом китайском файрволе» — её не удалось залатать с первой попытки
27.02.2025
Группа из восьмерых учёных и специалистов в области кибербезопасности обнаружила уязвимость Wallbleed в системе «Золотой щит», также известной как «Великий китайский файрвол». С 2021 года они постоянно эксплуатировали её в стремлении изучить механизмы работы системы, информация о которой практически отсутствует.
► Показать
Аватара пользователя
vladimir59
Сообщения: 1059
Зарегистрирован: 27 ноя 2024, 19:32
Благодарил (а): 5382 раза
Поблагодарили: 2260 раз

Хакеры, взломы, вирусы

Сообщение vladimir59 »

Мошенники научились обчищать криптокошельки под предлогом собеседований о работе

Киберзлоумышленники создали мнимую компанию и под видом найма распространяют вредоносное ПО, которое обчищает криптокошельки жертв.

Зона риска

Люди, ищущие работу в сфере Web3, оказались в прицеле продвинутой мошеннической кампании. На данный момент счет жертвам идет на сотни, и как минимум часть пострадавших лишились содержимого своих криптокошельков.

В центре кампании - вредоносное приложение GrassCall, которое имитирует средство для проведения дистанционных собеседований, но на деле устанавливает вредоносное ПО.

Как пишет издание Bleeping Computer, кампанию осуществляли злоумышленники, известные как Crazy Evil. Судя по всему, они работают по партнерской схеме, оставляя социальную инженерию «подрядчикам» и выплачивая тем вознаграждение.

Поздравляем, вы наш кандидат

Предлогом для установки GrassCall является собеседование о вакансии; поддельные объявления о работе злоумышленники распространяют через социальные сети.

Изображение

По данным Bleeping Computer, злоумышленники создали весьма убедительную поддельную компанию, у которой есть свой сайт, а также профили в социальных сетях, - «компания» называется ChainSeeker.io.

Злоумышленники также проплатили премиальные объявления о работе в профессиональных ресурсах (в т.ч. WellFound и CryptoJobsList). В числе предлагаемых вакансий - менеджер социальных медиа, NFT-художник, аналитик блокчейна и даже директор по маркетингу.

Тем, кто откликался на эти объявления, присылали письмо с предложением об онлайн-собеседовании с действующим директором по маркетингу, для чего предварительно необходимо было связаться с ним через Telegram.

И уже там жертвам присылали ссылку на поддельное приложение для видеоконференций.

Велосипед изобретать не стали
► Показать
Ответить

Вернуться в «Интернет»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость