CoinInsight360.com logo CoinInsight360.com logo
America's Social Casino
Forklog 2025-03-15 04:00:00

Кража на сотни тысяч кошельков, атака ИИ-агента с нуля и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Операторы клиппера создали свыше 700 000 кошельков для кражи криптовалют. ИИ-агент от ChatGPT и DeepSeek продемонстрировали вредоносную активность. Предполагаемого разработчика LockBit экстрадировали в США. DOGE провел масштабные сокращения в сфере кибербезопасности. Операторы клиппера создали свыше 700 000 кошельков для кражи криптовалют Специалисты CyberArk обнаружили вредоносную кампанию MassJacker, ворующую криптовалюты посредством подмены кошельков из буфера обмена. С злоумышленниками связаны не менее 778 531 адреса для аккумулирования украденных активов. На момент анализа большинство из них были пусты, но в 423 кошельках находилось в совокупности $95 300. При этом исторические данные указывают и на более крупные транзакции. Также существует единый Solana-кошелек, который предположительно выполняет роль центрального хранилища. С момента создания он обработал входящие транзакции на сумму свыше $300 000. MassJacker распространяется через сайт с пиратским и вредоносным ПО. Схема заражения. Данные: CyberArk. В CyberArk подозревают, что вредонос связан с определенной группой угроз, поскольку использует одинаковые имена файлов и ключи шифрования. Operator от ChatGPT и DeepSeek продемонстрировали вредоносную активность Специалисты компании Symantec применили ИИ-агента Operator от OpenAI для проведения фишинговой атаки на одного из своих коллег, предоставив в качестве вводных только его должность.  Инструмент по открытым источникам смог определить имя и почтовый адрес цели, написать скрипт PowerShell для сбора системной информации с ее компьютера и отправить убедительное вредоносное письмо. В свою очередь исследователи из компании Tenable с помощью джейлбрейка заставили чат-бот DeepSeek написать кейлоггер и программу-вымогатель. Для улучшения результатов эксперты использовали CoT-возможности модели. #TenableResearch is conducting ongoing analysis of #GenAI as we seek to better understand various LLMs, including #DeepSeek. 🔗 Explore how DeepSeek responds to requests to generate malware: https://t.co/ZIpYlNl7Nf🔎: Staff Research Engineer Nicholas Miles pic.twitter.com/elDKEeVGDC— Tenable (@TenableSecurity) March 13, 2025 В обоих случаях получившийся код содержал ошибки и потребовал ручного редактирования. Однако после внесения правок вредоносы заработали.  Кейлоггер смог перехватывать нажатия клавиш, а вирус-вымогатель продемонстрировал механизм шифрования файлов, а также диалоговое окно с уведомлением жертвы об атаке. Предполагаемого разработчика LockBit экстрадировали в США Гражданина РФ и Израиля Ростислава Панева, которого считают ключевым разработчиком в банде вымогателей LockBit, доставили в США для проведения судебного заседания по его делу. По данным Минюста, за свою работу с июня 2022 по февраль 2024 года фигурант предположительно заработал $230 000 в криптовалютах. Панева арестовали в Израиле в августе 2024 года. На его ноутбуке обнаружены компрометирующие улики. Обвиняемый признался, что выполнял кодирование, разработку, консультационную работу и техническое руководство для группы LockBit. DOGE провел масштабные сокращения в сфере кибербезопасности В США более сотни сотрудников правительственного агентства CISA попали под сокращение, проведенное DOGE. Об этом сообщает TechCrunch со ссылкой на пострадавших от увольнений.  По их словам, ситуация затронула специалистов группы реагирования на киберинциденты (CIRT), отвечающих за пентесты и управление уязвимостями правительственных сетей, а также «красную команду», занимающуюся моделированием реальных атак для их предотвращения. Сокращение произошло одномоментно, а их доступ к сети аннулировали без предварительного предупреждения, добавили источники. Представитель CISA в комментарии СМИ заявила, что «красная команда» остается работоспособной, при этом агентство «пересматривает все контракты на соответствие приоритетам новой администрации». Вместе с тем, по информации The Register, демократы Палаты представителей потребовали от 24 федеральных агентств проверить, не передает ли команда DOGE конфиденциальные правительственные данные в «несанкционированные и неподотчетные» ИИ-сервисы. Авторы письма выразили обеспокоенность, что проводимые ведомством Илона Маска сокращения основывались на результатах анализа проектов и кадрового состава посредством коммерческих ИИ-инструментов, безопасность которых не подтверждена. Нацеленный на российских геймеров бэкдор нашли в YouTube "Лаборатория Касперского" зафиксировала распространение бэкдора DCRat через видеохостинг YouTube. Атакующие загружают в поддельные либо украденные аккаунты ролики с рекламой различных читов, кряков, игровых ботов и ссылкой якобы для их скачивания. «Няшный» зловред под видом кряка: наши эксперты обнаружили новую кампанию по распространению DCRat. Целью кампании преимущественно стали российские геймеры.Злоумышленники публикуют на видеохостинге YouTube ролики, предлагающие скачать по ссылке кряки, читы, боты и другое… pic.twitter.com/DjXpdKP7Ms— Kaspersky (@Kaspersky_ru) March 14, 2025 Вместо легитимного ПО на устройство пользователя устанавливается троян, способный загружать дополнительные модули. Их наиболее опасные функции — запись нажатий клавиш, доступ к веб-камере, скачивание файлов и эксфильтрация паролей. В 80% случаев жертвами бэкдора становились российские пользователи. Также кампания затронула жителей Беларуси, Казахстана и Китая. Сотни критических организаций США пострадали от вируса-вымогателя Medusa CISA, ФБР и MS-ISAC в совместном заявлении предупредили об угрозе со стороны вируса-вымогателя Medusa, который по состоянию на февраль 2025 года затронул более 300 организаций в секторах критической инфраструктуры США. В числе пострадавших предприятия в сфере медицины, образования, юриспруденции, страхования, технологий и производства. Всем компаниям из чувствительных отраслей рекомендовано внедрить меры защиты для снижения вероятности и последствий потенциальных атак. Впервые активность Medusa зафиксировали еще в январе 2021 года. По информации правоохранителей, разработчики вируса через даркнет-форумы нанимают брокеров для получения начального доступа к потенциальным жертвам. Партнерам обещают от $100 до $1 млн в качестве вознаграждения. Signal приостановил сотрудничество с Украиной Мессенджер Signal перестал отвечать на запросы украинских правоохранительных органов относительно российских киберугроз. Об этом сообщает The Record со ссылкой на заявление заместителя секретаря СНБО Сергея Демедюка. По его словам, Signal остается одним из наиболее популярных сервисов у российской стороны для обмена сообщениями, а также подготовки шпионских операций и фишинговых атак.  Чиновник предположил, что изменение политики Signal связано с политической нестабильностью в США, однако не исключил возобновления сотрудничества в ближайшее время. Представители Signal не комментировали ситуацию. Суды РФ запретили 33 стикерпака в Telegram К началу марта суды в Кировской области запретили не менее 33 наборов стикеров в мессенджере Telegram на основании обращений прокуратуры. Об этом пишет «Верстка». Согласно исковым заявлениям, ведомство в результате проверки обнаружило стикерпаки, содержащие «изображения нацистской символики и атрибутики запрещенных экстремистских организаций». В решениях судов указывалось, что стикеры «пропагандируют экстремизм в соцсетях». СМИ выяснили, что большинство запрещенных наборов посвящены Адольфу Гитлеру и мемам с ним, либо содержат свастику в том или ином виде. В одном стикерпаке встречаются изображения флага и герба Украины. Зампред IT-комитета Госдумы Антон Горелкин заявил о создании «серьезного прецедента» и рекомендовал администрации Telegram «подумать над внедрением механизмов, позволяющих жаловаться на противоправный контент в стикерах и эмодзи» в досудебном порядке. Также на ForkLog: Британского оперативника обвинили в краже изъятых 50 BTC. OpenAI призвала запретить DeepSeek в США. Хакеры атаковали криптопредпринимателей через Zoom. Адвокат запросил международный ордер на арест связанного с LIBRA Хэйдена Дэвиса. Житель Казахстана нелегально обменял криптовалюты на $11,3 млн. Хакеры Lazarus Group отправили 400 ETH на Tornado Cash. X-аккаунт DB News взломали для продвижения фейков о TRUMP и Hyperliquid. Жертва сэндвич-атаки обменяла $732 583 на $18 636. Ledger нашел уязвимость в кошельках Trezor. Хакеры Lazarus развернули новую атаку через GitHub. Предполагаемого администратора Garantex задержали в Индии. Биржа заявила о намерении возместить заблокированные криптоактивы. Kuna закрыла депозиты и объявила дату прекращения работы. У трейдера украли $1,82 млн посредством фишинга. Bloomberg: регуляторы ЕС расследуют OKX из-за активности взломщиков Bybit. Жителя США оштрафовали за сокрытие изъятых 119,65 BTC. Хакеры из Dark Storm взяли на себя ответственность за DDoS-атаку на X. В Канаде выросло число криптомошенников на фоне торговой войны с США. Binance заблокировала маркетмейкера токенов GPS и SHELL. Ethereum-разработчики выявили вмешательство в развертывание Pectra на Sepolia. Основателя Yescoin арестовали после спора с деловым партнером. Что почитать на выходных? Ставим точку в споре о том, что безопаснее — P2P-сервис или обменник. https://forklog.com/exclusive/oflajn-ili-p2p-stavim-tochku-v-izvechnom-voprose

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.