UfoLabs - Лаборатория нло

Пакистан и Китай штурмуют индийский киберфронт

Хакеры атакуют по новым правилам, используя невидимые инструменты слежки. Индия столкнулась с волной кибератак, организованных хакерскими группировками Transparent Tribe и IcePeony, работающими из Пакистана и Китая. Эти атаки нацелены на ключевые правительственные структуры и организации. Transparent Tribe использует вредоносное ПО ElizaRAT и новый...

Шпионаж в сердце ЕС: Китай проникает в дипломатические сети Европы

Группировка MirrorFace расширяет свои атаки за пределы Японии, нацеливаясь на дипломатию ЕС. По данным ESET, хакерская группа MirrorFace, предположительно связанная с Китаем, впервые атаковала дипломатическую организацию в Евросоюзе. Инцидент примечателен тем, что ранее деятельность MirrorFace была сосредоточена исключительно на объектах в...

В когтях хакеров: любители кошек стали жертвами изощрённой кибератаки

Бенгальские кошки стали мишенью для новой кибератаки. Компания Sophos раскрыла необычную кибератаку, в которой преступники использовали вредоносное ПО Gootloader для заражения компьютеров любителей бенгальских кошек из Австралии. Gootloader известна с 2014 года и может красть информацию или служить загрузчиком других вирусов, включая программы-вымогатели...

ToxicPanda: 16 банков в заложниках у китайского трояна

Новое мощное оружие в арсенале хакеров, атакующих Android. В октябре 2024 года команда Cleafy обнаружила новую вредоносную кампанию на Android, связанную с банковским трояном ToxicPanda, который отличается от других вредоносов методом работы. Исследователи сначала связали вредонос с TgToxic, который распространялся в Юго-Восточной Азии, но...

Цена «свободного доступа»: Роскомнадзор рекомендует отказаться от CloudFlare

Американская технология подрывает безопасность интернета в РФ. Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора обратился к владельцам интернет-ресурсов с рекомендацией отказаться от использования CDN-сервиса CloudFlare, поскольку используемое по умолчанию расширение сервиса нарушает законодательство Российской Федерации и...

NOKIA расследует кражу исходного кода компании

Хакер IntelBroker проник в самое сердце NOKIA – но не блефует ли он? [/CENTER] Пост IntelBroker о краже исходного кода Nokia (источник: BleepingComputer) IntelBroker известен серией громких утечек, в том числе взломом DC Health Link — организации, которая занимается медицинским страхованием сотрудников Конгресса США. Кроме того, IntelBroker связывают с утечками данных таких...

Pygmy Goat: Китай проникает в правительственные системы

Британия раскрывает схему проникновения невидимого руткита. Национальный центр кибербезопасности Великобритании (NCSC) представил отчёт о вредоносной программе «Pygmy Goat», созданной для взлома сетевых устройств Sophos XG firewall. Эта программа была задействована в атаках, которые приписывают китайским хакерам. На прошлой неделе компания Sophos...

Кража вместо отпуска: мошенники превратили Booking.com в фишинговую ловушку

ИИ становится инструментом хакеров для похищения данных туристов. Кибермошенники нашли новый способ заработать на туристах, используя популярный сервис бронирования Booking.com. Недавно в Калифорнии хакеры взломали аккаунт одного из отелей, что позволило им запустить фишинговую атаку. Жертвой стал клиент, который только что забронировал номер и получил...

Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor?

Угроза безопасности нарастает, и её масштаб уже не скрыть. В последние дни операторы узлов Tor начали массово получать уведомления о злоупотреблениях. Уведомления касаются неудачных попыток входа по SSH, вызванных якобы атаками с их узлов, что указывает на брутфорс-атаки. Обычно узлы Tor только передают трафик между исходным и конечным узлом сети Tor и не...

От Git до черного рынка: как заработать миллион на слабой защите

Куда ведут следы похищенных из Git данных? Команда Sysdig обнаружила масштабную хакерскую операцию EMERALDWHALE, которая нацелена на незащищенные настройки Git-репозиториев. Хакеры уже украли более 15 000 учетных записей для облачных сервисов, используя скрытые инструменты для взлома конфигураций. Киберпреступники проникали в репозитории и извлекали...

Полезные ссылки