UfoLabs - Лаборатория нло

ToxicPanda: 16 банков в заложниках у китайского трояна

Новое мощное оружие в арсенале хакеров, атакующих Android. В октябре 2024 года команда Cleafy обнаружила новую вредоносную кампанию на Android, связанную с банковским трояном ToxicPanda, который отличается от других вредоносов методом работы. Исследователи сначала связали вредонос с TgToxic, который распространялся в Юго-Восточной Азии, но...

Цена «свободного доступа»: Роскомнадзор рекомендует отказаться от CloudFlare

Американская технология подрывает безопасность интернета в РФ. Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора обратился к владельцам интернет-ресурсов с рекомендацией отказаться от использования CDN-сервиса CloudFlare, поскольку используемое по умолчанию расширение сервиса нарушает законодательство Российской Федерации и...

NOKIA расследует кражу исходного кода компании

Хакер IntelBroker проник в самое сердце NOKIA – но не блефует ли он? [/CENTER] Пост IntelBroker о краже исходного кода Nokia (источник: BleepingComputer) IntelBroker известен серией громких утечек, в том числе взломом DC Health Link — организации, которая занимается медицинским страхованием сотрудников Конгресса США. Кроме того, IntelBroker связывают с утечками данных таких...

Pygmy Goat: Китай проникает в правительственные системы

Британия раскрывает схему проникновения невидимого руткита. Национальный центр кибербезопасности Великобритании (NCSC) представил отчёт о вредоносной программе «Pygmy Goat», созданной для взлома сетевых устройств Sophos XG firewall. Эта программа была задействована в атаках, которые приписывают китайским хакерам. На прошлой неделе компания Sophos...

Кража вместо отпуска: мошенники превратили Booking.com в фишинговую ловушку

ИИ становится инструментом хакеров для похищения данных туристов. Кибермошенники нашли новый способ заработать на туристах, используя популярный сервис бронирования Booking.com. Недавно в Калифорнии хакеры взломали аккаунт одного из отелей, что позволило им запустить фишинговую атаку. Жертвой стал клиент, который только что забронировал номер и получил...

Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor?

Угроза безопасности нарастает, и её масштаб уже не скрыть. В последние дни операторы узлов Tor начали массово получать уведомления о злоупотреблениях. Уведомления касаются неудачных попыток входа по SSH, вызванных якобы атаками с их узлов, что указывает на брутфорс-атаки. Обычно узлы Tor только передают трафик между исходным и конечным узлом сети Tor и не...

От Git до черного рынка: как заработать миллион на слабой защите

Куда ведут следы похищенных из Git данных? Команда Sysdig обнаружила масштабную хакерскую операцию EMERALDWHALE, которая нацелена на незащищенные настройки Git-репозиториев. Хакеры уже украли более 15 000 учетных записей для облачных сервисов, используя скрытые инструменты для взлома конфигураций. Киберпреступники проникали в репозитории и извлекали...

Phish 'n' Ships: как поддельные интернет-магазины обманули Google

Один клик превращает магазин в мошенническую схему. Специалисты HUMAN недавно обнаружили и частично нейтрализовали крупную мошенническую операцию под названием Phish ’n’ Ships, в рамках которой злоумышленники создавали поддельные интернет-магазины, чтобы похищать деньги и данные банковских карт пользователей. Операция охватывала сотни фальшивых магазинов...

Операция PowerOFF: раскрыта крупнейшая сеть координации DDoS-атак

Сетевая империя хакеров рушится под давлением правоохранителей. Правоохранительные органы провели операцию по ликвидации платформы Dstat.cc, используемой для координации DDoS-атак. В рамках международной операции «PowerOFF» были арестованы два подозреваемых, причастные к управлению этой платформой, которая действовала как сервис обзоров DDoS и рекомендации...

Интернет без истории: случайность или спланированная акция?

Archive.org и Google остановили кеширование данных в критический момент. Случаи цензуры в интернете становятся настолько частыми, что воспринимаются почти как норма. Хотя продолжаются судебные разбирательства, а внимание общественности к этим вопросам растет, крупные социальные сети усиливают контроль за контентом...

Полезные ссылки