UfoLabs - Лаборатория нло

LockBit или DragonForce? Кибератака на Палау привела IT-специалистов в замешательство

Череда подозрительных совпадений ощутимо затруднила расследование инцидента. Министерство финансов Палау, небольшого островного государства в Филиппинском море, недавно столкнулось с вымогательской атакой, произведённой группировкой DragonForce. В ходе компрометации хакерам удалось зашифровать компьютеры ведомства, а также якобы похитить конфиденциальные...

Саратовский кинодел, ФСБ и хакеры: чем закончилась громкая история о торговле американскими картами

Офицер УФСБ «крышевал» пермских кардеров за взятки на 160 млн рублей. В Савеловском суде Москвы вынесен приговор участникам преступной группы из Пермского края, которые были признаны виновными в незаконном обороте средств платежей. Шестеро фигурантов предоставляли желающим данные кредитных карт Visa и MasterCard таких крупных американских банков, как Banc of...

Украли eSIM – украли деньги: мошенники грабят счета через цифровую SIM-карту

F.A.C.C.T. предупредила о новых атаках на клиентов банков. Российская компания F.A.C.C.T. предупреждает о росте случаев хищения мобильных номеров среди пользователей в России для незаконного доступа к их онлайн-банкингу. Преступники осуществляют «угон» номеров, используя механизмы подмены или восстановления eSIM - цифровой SIM-карты, которая заменяет...

Опасная сеть SVO_Free: мошенники в Шереметьево воруют Telegram-аккаунты

Не позволяйте мошенникам взломать вашу личную жизнь. Специалисты предупреждают о новой опасности, связанной с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в мессенджере Телеграм. Был обнаружен мошеннический Wi-Fi в аэропорту Шереметьево, однако, такая угроза может поджидать пользователей в любом месте, где доступен бесплатный...

Новый вирус Latrodectus: IcedID с расширенными возможностями вступает в игру

Как нарушение авторских прав приводит к заражению системы. [/URL][/CENTER] Инфраструктура IcedID и Latrodectus пересекается Latrodectus представляет собой загрузчик, способный получать дополнительные вредоносные полезные нагрузки с C2-сервера. Вирус также выполняет различные проверки, чтобы избежать обнаружения, включая требование к количеству запущенных процессов в зависимости от...

Новый вымогатель SEXi: $140 млн за расшифровку серверов VMWare ESXi

Клиенты PowerHost в Америке и Европе лишились доступа к своим сайтам. Чилийское подразделение PowerHost, IxMetro, 30 марта стало жертвой кибератаки новой группировки вымогателей SEXi. В результате атаки были зашифрованы серверы VMware ESXi компании и резервные копии данных. PowerHost — это компания, занимающаяся центрами обработки данных, хостингом...

Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость

«CONTINUATION Flood» позволяет проводить мощнейшие DoS-атаки. Новая уязвимость в протоколе HTTP/2 может быть использована для проведения атак типа «отказ в обслуживании» (DoS). Открытие, получившее название «HTTP/2 CONTINUATION Flood», принадлежит исследователю в области кибербезопасности Бартеку Новотарски, который сообщил о проблеме Центру координации CERT 25...

Секретные данные разведки США в сети: IntelBroker снова наносит удар

В открытом доступе оказались данные альянса Five Eyes и госструктур. [/URL][/CENTER] Публикация на форуме в даркнете Исследовательская группа Cybernews изучила образец данных и пришла к выводу, что, хотя он может содержать некоторые конфиденциальные данные, масштаб утечки преувеличен. Например, база данных, из которой предположительно была украдена информация, предполагает, что...

Фантомные хакеры с украинским следом: PhantomCore атакует Россию

Следы уникального трояна группировки ведут в Киев. [/URL] Атаки PhantomCore начинаются с рассылки фишинговых писем, содержащих защищенные паролем RAR-архивы. Пароль к архивам указан прямо в тексте письма. В архивах злоумышленники эксплуатируют новую вариацию уязвимости WinRAR (CVE-2023-38831), где вместо ZIP используются RAR-архивы. Образец фишингового письма, отправленного группой...

Check Point сорвала маски с хакеров, ответственных за вредоносную кампанию Agent Tesla

Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить? [/URL] Изначально специалисты рассматривали сотрудничество между хакерами исключительно в форме ролевой модели «ученик-наставник», так как «Gods» довольно часто помогал «Bignosa» в настройке экземпляров Agent Tesla, а также в удалении остатков заражения с компьютера после непреднамеренного запуска...

Полезные ссылки