#everest #ransomware #supplychain #утечка
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Восемь дней на решение ультиматума. Сегодня Everest шантажирует SIAD, завтра такой таймер может тикать у вас
Злоумышленники запустили обратный отсчёт, угрожая опубликовать весь похищенный массив в даркнете.
Кибератака на Jaguar Land Rover отразилась на британском ВВП
🚨 Мониторинговый центр Великобритании классифицировал инцидент на Jaguar Land Rover как системное событие категории 3, что указывает на серьёзность произошедшего. Вынужденная остановка производства автопроизводителя привлекла внимание Национальной статистической службы (ONS) и была включена в официальный экономический отчёт страны.
📊 Выпуск автомобилей в Британии упал на 29% из-за простоя JLR и цепной реакции в смежных отраслях. ONS зафиксировала, что этот фактор единолично снизил совокупный показатель ВВП на 0,17 п.п. в сентябре.
🧾 Британская экономика в сентябре сократилась на 0,1%, при этом августовские данные были пересмотрены с роста 0,1% до нулевого показателя. За третий квартал рост составил лишь 0,1%, что значительно ниже темпов начала года, когда прирост достигал 0,7%.
#кибератака #экономика #великобритания #автопром
@CyberStrikeNews
#кибератака #экономика #великобритания #автопром
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании
Простой Jaguar Land Rover привел к цепной реакции в смежных отраслях.
#ransomhouse #вымогатели #италия #текстиль
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании
Простой Jaguar Land Rover привел к цепной реакции в смежных отраслях.
😁1
#кения #кибератака #расизм #PCP@Kenya
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Могут ли лозунги парализовать работу правительства? Взлом шести госсайтов доказал, что да
Сомали теряет данные визовых заявителей, а Кения — лицо на мировом уровне.
#кибератака #UnderArmour #Everest #выкуп
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$5,1 миллиарда Under Armour не хватило на нормальную защиту. Хакеры из Everest теперь знают, что вы купили, где живёте и как давно…
Everest выставляет на продажу полные базы переписки, служебных файлов и личных данных клиентов.
Финансовый тыл США пробит: ключевой подрядчик не сберёг данные клиентов крупнейших банков мира
Ипотечный подрядчик крупнейших банков США SitusAMC подтвердил факт несанкционированного проникновения в свои системы. Инцидент поставил под угрозу бухгалтерскую отчетность, юридические документы и персональные данные заемщиков.
В зоне риска оказались клиенты JPMorgan Chase, Citi и Morgan Stanley. Хотя системы самих банков не были взломаны, хакеры получили доступ к кредитным досье и номерам социального страхования, хранящимся у подрядчика. SitusAMC утверждает, что атака обошлась без вируса-шифровальщика и сервисы уже восстановлены, однако аналитики опасаются, что массивы чувствительных данных могли уйти на черный рынок.
Федеральные власти уже вмешались в ситуацию. ФБР подтвердило начало расследования масштабов утечки, отметив при этом отсутствие сбоев в операционной деятельности банков.
#банк #ипотека #кибератака #утечка
@CyberStrikeNews
Ипотечный подрядчик крупнейших банков США SitusAMC подтвердил факт несанкционированного проникновения в свои системы. Инцидент поставил под угрозу бухгалтерскую отчетность, юридические документы и персональные данные заемщиков.
В зоне риска оказались клиенты JPMorgan Chase, Citi и Morgan Stanley. Хотя системы самих банков не были взломаны, хакеры получили доступ к кредитным досье и номерам социального страхования, хранящимся у подрядчика. SitusAMC утверждает, что атака обошлась без вируса-шифровальщика и сервисы уже восстановлены, однако аналитики опасаются, что массивы чувствительных данных могли уйти на черный рынок.
Федеральные власти уже вмешались в ситуацию. ФБР подтвердило начало расследования масштабов утечки, отметив при этом отсутствие сбоев в операционной деятельности банков.
#банк #ипотека #кибератака #утечка
@CyberStrikeNews
SecurityLab.ru
Утечка на Уолл-стрит: данные клиентов JPMorgan и Citi украдены у подрядчика
Сервисный гигант открыл хакерам доступ к досье миллионов.
GANA Payment потерял контроль над контрактом. Результат - $3.1 млн мгновенно выведены через Tornado Cash
На подозрительную активность, не связанную с обычной работой GANA Payment, первым указал аналитик zachxbt, после чего команда GANA была вынуждена признать факт несанкционированного вмешательства. В результате атаки из кошельков проекта было немедленно выведено активов на сумму $3,1 млн.
По доступным данным, неизвестный злоумышленник получил полные права владельца контракта GANA, что эксперты связывают либо с компрометацией приватного ключа, либо с критической ошибкой в механизме управления доступом. Получение абсолютного контроля позволило атакующему оперативно вывести всю доступную сумму.
Для сокрытия транзакций часть украденных средств, а именно около $1 млн., была оперативно пропущена через миксер Tornado Cash, что значительно затруднило их дальнейшее отслеживание. Оставшиеся активы распределены по другим кошелькам, связанным с адресом злоумышленника. В настоящий момент криптосообщество мониторит движение токенов, но шансы на возврат средств, прошедших через миксер, являются минимальными.
#GANAPayment #TornadoCash #смартконтракт #криптовалюта
@CyberStrikeNews
На подозрительную активность, не связанную с обычной работой GANA Payment, первым указал аналитик zachxbt, после чего команда GANA была вынуждена признать факт несанкционированного вмешательства. В результате атаки из кошельков проекта было немедленно выведено активов на сумму $3,1 млн.
По доступным данным, неизвестный злоумышленник получил полные права владельца контракта GANA, что эксперты связывают либо с компрометацией приватного ключа, либо с критической ошибкой в механизме управления доступом. Получение абсолютного контроля позволило атакующему оперативно вывести всю доступную сумму.
Для сокрытия транзакций часть украденных средств, а именно около $1 млн., была оперативно пропущена через миксер Tornado Cash, что значительно затруднило их дальнейшее отслеживание. Оставшиеся активы распределены по другим кошелькам, связанным с адресом злоумышленника. В настоящий момент криптосообщество мониторит движение токенов, но шансы на возврат средств, прошедших через миксер, являются минимальными.
#GANAPayment #TornadoCash #смартконтракт #криптовалюта
@CyberStrikeNews
SecurityLab.ru
Tornado Cash снова в деле. Хакер переписал на себя контракт GANA на BNB Chain и начал отмывать миллионы
Злоумышленнику удалось завладеть контрактом GANA и зачистить следы.
Yearn Finance подвергся атаке: украдено $3 млн
Протокол Yearn Finance стал жертвой эксплойта, в результате которого хакер вывел около 1000 ETH (примерно $3 миллиона) через уязвимость в продукте yETH. Злоумышленник использовал брешь в механизме стейблсвоп-пула, что позволило ему создать практически неограниченное количество токенов yETH и обналичить ликвидность. Часть украденных средств уже выведена через миксер Tornado Cash.
Представители Yearn Finance официально подтвердили инцидент, уточнив, что пострадал только LST-пул с активами на $11 миллионов. Основные хранилища протокола — версии V2 и V3 — остались нетронутыми, и безопасность ключевой инфраструктуры не нарушена. В настоящий момент команда проводит детальное расследование обстоятельств атаки и анализирует использованные злоумышленником методы.
Данный инцидент вписывается в тревожную тенденцию роста DeFi-взломов: только за ноябрь 2024 года индустрия потеряла более $127 миллионов из-за различных кибератак и эксплуатации уязвимостей. Специалисты отмечают, что уязвимости смарт-контрактов становятся основным вектором атак в децентрализованных финансах, опережая по опасности классические методы, такие как фишинг и компрометация кошельков.
#YearnFinance #ETH #криптовалюта #defi
@CyberStrikeNews
Протокол Yearn Finance стал жертвой эксплойта, в результате которого хакер вывел около 1000 ETH (примерно $3 миллиона) через уязвимость в продукте yETH. Злоумышленник использовал брешь в механизме стейблсвоп-пула, что позволило ему создать практически неограниченное количество токенов yETH и обналичить ликвидность. Часть украденных средств уже выведена через миксер Tornado Cash.
Представители Yearn Finance официально подтвердили инцидент, уточнив, что пострадал только LST-пул с активами на $11 миллионов. Основные хранилища протокола — версии V2 и V3 — остались нетронутыми, и безопасность ключевой инфраструктуры не нарушена. В настоящий момент команда проводит детальное расследование обстоятельств атаки и анализирует использованные злоумышленником методы.
Данный инцидент вписывается в тревожную тенденцию роста DeFi-взломов: только за ноябрь 2024 года индустрия потеряла более $127 миллионов из-за различных кибератак и эксплуатации уязвимостей. Специалисты отмечают, что уязвимости смарт-контрактов становятся основным вектором атак в децентрализованных финансах, опережая по опасности классические методы, такие как фишинг и компрометация кошельков.
#YearnFinance #ETH #криптовалюта #defi
@CyberStrikeNews
SecurityLab.ru
Минус $3000000 за одно действие. Взлом Yearn Finance увеличил потери крипторынка до $127 млн.
Эксплойт yETH в Yearn Finance обернулся потерей почти $3 млн из-за искусственно созданного «суперминта».
Upbit атакован: выведено 100+ млрд токенов Solana
🚨 Южнокорейская криптобиржа Upbit подверглась масштабной атаке. Хакеры за 54 минуты вывели более 100 миллиардов токенов на сумму около $30,6 млн, эксплуатируя уязвимость в обработке активов экосистемы Solana. Инцидент произошёл в ночь с 4:42 до 5:36, затронув 24 вида токенов.
💸 Наибольшие потери пришлись на мем-токен BONK — свыше 103 млрд монет (99% от объёма хищения). В денежном выражении крупнейший ущерб составил Solana — почти $1,3 млрд. Злоумышленники похищали в среднем 32 миллиона токенов в секунду, что указывает на высокотехнологичную атаку.
⚖️ Регулятор FSS не сможет наказать биржу из-за пробелов в законодательстве — штрафы за подобные инциденты не предусмотрены. Upbit уведомила власти с задержкой в 6 часов, но заявила о полной компенсации пользователям. Проводится проверка.
#upbit #solana #взлом #криптобиржа
@CyberStrikeNews
🚨 Южнокорейская криптобиржа Upbit подверглась масштабной атаке. Хакеры за 54 минуты вывели более 100 миллиардов токенов на сумму около $30,6 млн, эксплуатируя уязвимость в обработке активов экосистемы Solana. Инцидент произошёл в ночь с 4:42 до 5:36, затронув 24 вида токенов.
💸 Наибольшие потери пришлись на мем-токен BONK — свыше 103 млрд монет (99% от объёма хищения). В денежном выражении крупнейший ущерб составил Solana — почти $1,3 млрд. Злоумышленники похищали в среднем 32 миллиона токенов в секунду, что указывает на высокотехнологичную атаку.
⚖️ Регулятор FSS не сможет наказать биржу из-за пробелов в законодательстве — штрафы за подобные инциденты не предусмотрены. Upbit уведомила власти с задержкой в 6 часов, но заявила о полной компенсации пользователям. Проводится проверка.
#upbit #solana #взлом #криптобиржа
@CyberStrikeNews
SecurityLab.ru
32 миллиона монет в секунду. Хакеры ограбили Upbit за 54 минуты, и закон на их стороне
Масштабный взлом Upbit обнажил пробелы в регулировании: украдены миллиарды монет, но наказать биржу почти невозможно.
Кибератака в Пуэрто-Рико: режим ЧС и вмешательство ФБР
С 25 ноября вымогательское ПО парализовало работу трех правительственных ведомств острова Пуэрто-Рико, а власти до сих пор не подтвердили атаку публично. По данным инсайдеров, масштаб ущерба настолько велик, что пришлось активировать режим чрезвычайной ситуации и привлечь к расследованию американские спецслужбы CISA и ФБР.
Атака началась с "дыры" в безопасности: скомпрометированы данные подрядчика с высокими админ-правами. Лазейка позволила хакерам получить доступ и зашифровать более 150 серверов только в одном ведомстве, что привело к сбоям в финансовых и публичных сервисах. Выплаты, медицинские базы и учебные платформы работают с перебоями уже больше недели.
Под угрозой не только госуслуги, но и персональные данные граждан. Отсутствие официального признания лишь усугубляет хаос. Инцидент показал катастрофическую слабость ИТ-систем правительства, которому теперь рекомендовано срочно внедрить многофакторную аутентификацию, Zero Trust и создать круглосуточный SOC. Восстановление будет долгим и сложным.
#ПуэртоРико #кибератака #SOC #ЧС
@CyberStrikeNews
С 25 ноября вымогательское ПО парализовало работу трех правительственных ведомств острова Пуэрто-Рико, а власти до сих пор не подтвердили атаку публично. По данным инсайдеров, масштаб ущерба настолько велик, что пришлось активировать режим чрезвычайной ситуации и привлечь к расследованию американские спецслужбы CISA и ФБР.
Атака началась с "дыры" в безопасности: скомпрометированы данные подрядчика с высокими админ-правами. Лазейка позволила хакерам получить доступ и зашифровать более 150 серверов только в одном ведомстве, что привело к сбоям в финансовых и публичных сервисах. Выплаты, медицинские базы и учебные платформы работают с перебоями уже больше недели.
Под угрозой не только госуслуги, но и персональные данные граждан. Отсутствие официального признания лишь усугубляет хаос. Инцидент показал катастрофическую слабость ИТ-систем правительства, которому теперь рекомендовано срочно внедрить многофакторную аутентификацию, Zero Trust и создать круглосуточный SOC. Восстановление будет долгим и сложным.
#ПуэртоРико #кибератака #SOC #ЧС
@CyberStrikeNews
SecurityLab.ru
Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки
Масштабная атака вымогателей парализовала ключевые системы правительства Пуэрто-Рико, а власти до сих пор молчат.
Кибератака парализовала экспорт венесуэльской нефти
Государственная нефтяная компания Венесуэлы PDVSA подверглась масштабной кибератаке, которая привела к остановке экспорта нефти. Несмотря на официальные заявления о том, что добыча не пострадала, источники сообщают о полном сбое административных систем и вынужденном переходе на ручной учет. Все инструкции по отгрузке нефти на экспорт приостановлены.
Инцидент происходит на фоне резкого обострения отношений между Венесуэлой и США. Каракас обвиняет Вашингтон в организации атаки программы-вымогателя как части попытки взять под контроль крупнейшие мировые запасы нефти. Напряженность усиливается после задержания американской береговой охраной супертанкера с 1,85 млн баррелей венесуэльской нефти.
Последствия кибератаки уже ощутимы: более 11 млн баррелей нефти застряли на судах в венесуэльских водах, минимум 4 супертанкера отказались от захода в порты страны. Особенно тяжелый удар пришелся по Кубе, которая страдает от ежедневных отключений электроэнергии из-за прекращения поставок.
#кибератака #Венесуэла #PDVSA #США
@CyberStrikeNews
Государственная нефтяная компания Венесуэлы PDVSA подверглась масштабной кибератаке, которая привела к остановке экспорта нефти. Несмотря на официальные заявления о том, что добыча не пострадала, источники сообщают о полном сбое административных систем и вынужденном переходе на ручной учет. Все инструкции по отгрузке нефти на экспорт приостановлены.
Инцидент происходит на фоне резкого обострения отношений между Венесуэлой и США. Каракас обвиняет Вашингтон в организации атаки программы-вымогателя как части попытки взять под контроль крупнейшие мировые запасы нефти. Напряженность усиливается после задержания американской береговой охраной супертанкера с 1,85 млн баррелей венесуэльской нефти.
Последствия кибератаки уже ощутимы: более 11 млн баррелей нефти застряли на судах в венесуэльских водах, минимум 4 супертанкера отказались от захода в порты страны. Особенно тяжелый удар пришелся по Кубе, которая страдает от ежедневных отключений электроэнергии из-за прекращения поставок.
#кибератака #Венесуэла #PDVSA #США
@CyberStrikeNews
SecurityLab.ru
Трамп, хакеры и танкеры. 11 миллионов баррелей венесуэльской нефти застряли в море
Кибератака на PDVSA остановила экспорт венесуэльской нефти на фоне конфликта с США.
ShinyHunters шантажируют PornHub данными 201 млн записей пользователей
Платформа PornHub подтвердила вымогательство группировкой ShinyHunters, которая заявляет о краже 94 ГБ данных с 201 млн записей активности Premium-пользователей. Скомпрометированы email, история просмотров, поисковые запросы, геолокация и временные метки. Платежные данные и пароли не затронуты. PornHub связывает инцидент с ноябрьской атакой на подрядчика Mixpanel.
Неясна давность данных: PornHub утверждает, что не работает с Mixpanel с 2021 года, однако Mixpanel заявил о доступе к данным через легитимную учетную запись материнской компании в 2023 году и отрицает связь с ноябрьским инцидентом.
Инцидент подчеркивает растущую активность ShinyHunters, которую называют ответственной за одни из крупнейших утечек 2025 года. Группировка эксплуатировала уязвимости в Oracle E-Business Suite, атаковала клиентов Salesforce через компании-интеграторы и взломала GainSight.
#Pornhub #ShinyHunters #кибератака #вымогатели
@CyberStrikeNews
Платформа PornHub подтвердила вымогательство группировкой ShinyHunters, которая заявляет о краже 94 ГБ данных с 201 млн записей активности Premium-пользователей. Скомпрометированы email, история просмотров, поисковые запросы, геолокация и временные метки. Платежные данные и пароли не затронуты. PornHub связывает инцидент с ноябрьской атакой на подрядчика Mixpanel.
Неясна давность данных: PornHub утверждает, что не работает с Mixpanel с 2021 года, однако Mixpanel заявил о доступе к данным через легитимную учетную запись материнской компании в 2023 году и отрицает связь с ноябрьским инцидентом.
Инцидент подчеркивает растущую активность ShinyHunters, которую называют ответственной за одни из крупнейших утечек 2025 года. Группировка эксплуатировала уязвимости в Oracle E-Business Suite, атаковала клиентов Salesforce через компании-интеграторы и взломала GainSight.
#Pornhub #ShinyHunters #кибератака #вымогатели
@CyberStrikeNews
SecurityLab.ru
200 миллионов интимных записей: ShinyHunters угрожает репутации пользователей PornHub
ShinyHunters шантажируют Pornhub, заявляя о краже истории просмотров и поисков Premium-пользователей.
BitLocker как оружие против водной инфраструктуры
В Румынии хакеры парализовали IT-контур национального управления водных ресурсов: около тысячи рабочих станций и серверов оказались заблокированы. Атака затронула почти все региональные подразделения и ударила по офисной, а не технологической части инфраструктуры.
Злоумышленники даже не приносили свой шифровальщик — они включили штатное шифрование Windows. BitLocker в доменной среде при неправильной настройке превращается из защитного слоя в рычаг захвата: ключи у атакующих, администраторы — с пустыми экранами, а формально всё выглядит как «легитимная функция системы».
Инцидент наглядно показывает разрыв между реальной критичностью данных и формальным статусом объекта. Пока IT-системы не признаны частью критической инфраструктуры, их защищают по остаточному принципу — до первого кризиса. Румыния исправит свои ошибки, но повторение этого сценария возможно в абсолютно любой стране.
#bitlocker #windows #иб #кибератака
@CyberStrikeNews
В Румынии хакеры парализовали IT-контур национального управления водных ресурсов: около тысячи рабочих станций и серверов оказались заблокированы. Атака затронула почти все региональные подразделения и ударила по офисной, а не технологической части инфраструктуры.
Злоумышленники даже не приносили свой шифровальщик — они включили штатное шифрование Windows. BitLocker в доменной среде при неправильной настройке превращается из защитного слоя в рычаг захвата: ключи у атакующих, администраторы — с пустыми экранами, а формально всё выглядит как «легитимная функция системы».
Инцидент наглядно показывает разрыв между реальной критичностью данных и формальным статусом объекта. Пока IT-системы не признаны частью критической инфраструктуры, их защищают по остаточному принципу — до первого кризиса. Румыния исправит свои ошибки, но повторение этого сценария возможно в абсолютно любой стране.
#bitlocker #windows #иб #кибератака
@CyberStrikeNews
SecurityLab.ru
Водная инфраструктура Румынии под ударом: заблокированы тысячи рабочих станций
План спасения пришлось реализовывать в условиях полного хаоса.
DDoS подкрался незаметно: Во Франции «легла» почта и онлайн-банки
Почтовая служба Франции La Poste подтвердила масштабный сбой в работе своих цифровых систем. В результате мощной DDoS-атаки выведены из строя официальные сайты и мобильные приложения, что привело к замедлению логистических процессов и распределения посылок. В компании заверяют, что утечки личных данных клиентов не зафиксировано, однако признают значительные трудности в обслуживании.
Проблемы затронули и финансовый сектор: банковское подразделение La Banque Postale также сообщило о сбоях в работе интернет-банкинга. На данный момент клиенты могут пользоваться картами и снимать наличные, но онлайн-операции требуют подтверждения через SMS и проходят нестабильно. В почтовых отделениях сохраняется возможность физического обслуживания, хотя работа переведена в «режим пониженной мощности».
Инцидент произошел в самый критический момент — за несколько дней до Рождества, когда нагрузка на логистику максимальна. Кто стоит за атакой, пока не сообщается. Ситуация нагнетается на фоне недавнего скандала с утечкой данных в МВД Франции, что заставляет специалистов говорить о системных проблемах в кибербезопасности государственных структур страны.
#кибератака #ddos #почта #франция
@CyberStrikeNews
Почтовая служба Франции La Poste подтвердила масштабный сбой в работе своих цифровых систем. В результате мощной DDoS-атаки выведены из строя официальные сайты и мобильные приложения, что привело к замедлению логистических процессов и распределения посылок. В компании заверяют, что утечки личных данных клиентов не зафиксировано, однако признают значительные трудности в обслуживании.
Проблемы затронули и финансовый сектор: банковское подразделение La Banque Postale также сообщило о сбоях в работе интернет-банкинга. На данный момент клиенты могут пользоваться картами и снимать наличные, но онлайн-операции требуют подтверждения через SMS и проходят нестабильно. В почтовых отделениях сохраняется возможность физического обслуживания, хотя работа переведена в «режим пониженной мощности».
Инцидент произошел в самый критический момент — за несколько дней до Рождества, когда нагрузка на логистику максимальна. Кто стоит за атакой, пока не сообщается. Ситуация нагнетается на фоне недавнего скандала с утечкой данных в МВД Франции, что заставляет специалистов говорить о системных проблемах в кибербезопасности государственных структур страны.
#кибератака #ddos #почта #франция
@CyberStrikeNews
SecurityLab.ru
Ждете посылку к 25 декабря? Сожалеем, но дудосеры перенесли доставки на январь
За несколько дней до Рождества почтовая служба столкнулась с киберинцидентом, который ударил по онлайн-сервисам и логистике.
⚡2
Кибератака на крупнейшую угольную энергокомпанию Румынии
В Румынии ночью 26 декабря вымогатели ударили по Oltenia Energy Complex, одному из крупнейших угольных производителей электроэнергии. Важно не то, что «зашифровали» хакеры а то, какие именно цифровые контуры оказались задеты: корпоративные сервисы, учётные системы, документооборот, почта и сайт. Это почти всегда значит, что атакующие целились не в станки, а в управляемость и скорость реакции компании.
Отдельный сигнал в этом кейсе это упоминание BitLocker как инструмента шифрования. Когда шифрование делается штатной функцией Windows, защита часто упирается не в «поиск вируса», а в контроль прав и ключей: кто может включить шифрование, где хранятся ключи восстановления, как устроены политики домена и журналирование. В такой схеме критично, насколько быстро команда может доказать себе, что это не точечный сбой, а управляемая атака с попыткой удержать доступ.
И ещё одна деталь, которая многим кажется второстепенной: энергия на национальном уровне не просела, но часть процессов всё же была нарушена. Это про реальную устойчивость, где резервные платформы и сегментация решают больше, чем красивые слова в регламентах. На фоне недавней атаки на водное ведомство в Румынии видно, что вымогатели всё чаще давят на «офисную нервную систему» организаций, потому что через неё проще парализовать принятие решений и заставить торговаться.
#вымогатели #энергетика #иб #bitlocker
@CyberStrikeNews
В Румынии ночью 26 декабря вымогатели ударили по Oltenia Energy Complex, одному из крупнейших угольных производителей электроэнергии. Важно не то, что «зашифровали» хакеры а то, какие именно цифровые контуры оказались задеты: корпоративные сервисы, учётные системы, документооборот, почта и сайт. Это почти всегда значит, что атакующие целились не в станки, а в управляемость и скорость реакции компании.
Отдельный сигнал в этом кейсе это упоминание BitLocker как инструмента шифрования. Когда шифрование делается штатной функцией Windows, защита часто упирается не в «поиск вируса», а в контроль прав и ключей: кто может включить шифрование, где хранятся ключи восстановления, как устроены политики домена и журналирование. В такой схеме критично, насколько быстро команда может доказать себе, что это не точечный сбой, а управляемая атака с попыткой удержать доступ.
И ещё одна деталь, которая многим кажется второстепенной: энергия на национальном уровне не просела, но часть процессов всё же была нарушена. Это про реальную устойчивость, где резервные платформы и сегментация решают больше, чем красивые слова в регламентах. На фоне недавней атаки на водное ведомство в Румынии видно, что вымогатели всё чаще давят на «офисную нервную систему» организаций, потому что через неё проще парализовать принятие решений и заставить торговаться.
#вымогатели #энергетика #иб #bitlocker
@CyberStrikeNews
SecurityLab.ru
Зачем писать вирусы, если есть Windows? Как стандартная утилита стала оружием против целой страны
Очередной объект критической инфраструктуры оказался во власти вымогателей.
🔥1
Когда пароль "admin123" встречается с Кремниевой долиной
В апреле 2025 года жители Пало Алто и соседних городов столкнулись с необычным инцидентом: пешеходные светофоры на El Camino Real начали воспроизводить аудиосообщения с имитацией голосов Илона Маска и Марка Цукерберга. Записи содержали шутки про Трампа и искусственный интеллект, что первоначально восприняли как розыгрыш.
Расследование показало банальную причину: агентство Caltrans, отвечающее за дорожную инфраструктуру, не изменило заводские пароли на оборудовании. Производитель заранее предупреждал о необходимости использовать надёжные учётные данные, но рекомендации проигнорировали. Злоумышленники получили доступ через Bluetooth-подключение и заменили стандартные звуковые файлы.
После инцидента Caltrans провёл аудит и обнаружил другие уязвимые перекрёстки, где пароли также требовали замены. Все выявленные проблемы устранены. Эксперты отмечают, что старые системы с центральным управлением оказались безопаснее современных Bluetooth-решений, для взлома которых достаточно смартфона поблизости.
#светофор #пароль #палоалто #Caltrans
@CyberStrikeNews
В апреле 2025 года жители Пало Алто и соседних городов столкнулись с необычным инцидентом: пешеходные светофоры на El Camino Real начали воспроизводить аудиосообщения с имитацией голосов Илона Маска и Марка Цукерберга. Записи содержали шутки про Трампа и искусственный интеллект, что первоначально восприняли как розыгрыш.
Расследование показало банальную причину: агентство Caltrans, отвечающее за дорожную инфраструктуру, не изменило заводские пароли на оборудовании. Производитель заранее предупреждал о необходимости использовать надёжные учётные данные, но рекомендации проигнорировали. Злоумышленники получили доступ через Bluetooth-подключение и заменили стандартные звуковые файлы.
После инцидента Caltrans провёл аудит и обнаружил другие уязвимые перекрёстки, где пароли также требовали замены. Все выявленные проблемы устранены. Эксперты отмечают, что старые системы с центральным управлением оказались безопаснее современных Bluetooth-решений, для взлома которых достаточно смартфона поблизости.
#светофор #пароль #палоалто #Caltrans
@CyberStrikeNews
SecurityLab.ru
В Пало-Альто светофоры начали рассуждать о политике. Оказалось, это не восстание машин, а просто дефолтный пароль
Подмена аудио на пешеходных переходах вскрыла классическую ошибку, которую до сих пор допускают даже госслужбы.
😁1
Хакеры взломали Nissan. Что известно на текущий момент?
В сети появилось сообщение, что группа Everest 10 января этого года якобы взломала автопроизводителя Nissan и «вынесла» из его сетей около 900 ГБ данных, приложив «неопровержимые доказательства» инцидента.
В таких случаях почти всегда решает не «кто сказал», а «что показали». Если примеры выглядят как реальные рабочие документы, риск высокий: может всплыть всё — от персональных данных до внутренней документации и материалов по разработке автомобилей.
Дальше у ИБ-специалистов компании будет скучная, но важная часть работы: сверка следов, метаданных, структуры файлов. И если утечка подтвердится, возможные последствия могут повлиять не только на Nissan и её партнёров, но и на всю автомобильную индустрию.
#everest #nissan #киберугрозы #кибербезопасность
@CyberStrikeNews
В сети появилось сообщение, что группа Everest 10 января этого года якобы взломала автопроизводителя Nissan и «вынесла» из его сетей около 900 ГБ данных, приложив «неопровержимые доказательства» инцидента.
В таких случаях почти всегда решает не «кто сказал», а «что показали». Если примеры выглядят как реальные рабочие документы, риск высокий: может всплыть всё — от персональных данных до внутренней документации и материалов по разработке автомобилей.
Дальше у ИБ-специалистов компании будет скучная, но важная часть работы: сверка следов, метаданных, структуры файлов. И если утечка подтвердится, возможные последствия могут повлиять не только на Nissan и её партнёров, но и на всю автомобильную индустрию.
#everest #nissan #киберугрозы #кибербезопасность
@CyberStrikeNews
SecurityLab.ru
Что общего у хакеров и угонщиков? И те, и другие очень любят Nissan
Группа Everest заявила о хищении 900 ГБ конфиденциальной информации у компании Nissan.
Польша отразила крупнейшую кибератаку на энергосистему за последние годы
В конце декабря 2025 года энергетическая система Польши столкнулась с беспрецедентным вызовом: власти официально подтвердили проведение самой масштабной кибератаки за последние годы. Несмотря на то, что критических последствий удалось избежать, инцидент классифицирован как серьезная угроза национальной безопасности, потребовавшая вмешательства командования киберсил страны.
Целью стали не крупные электростанции, а каналы связи между объектами возобновляемой энергетики и распределительными сетями. По словам министра энергетики Милоша Мотыки, разрыв именно этого взаимодействия мог спровоцировать каскадные сбои в работе всей системы, что указывает на глубокое понимание злоумышленниками архитектуры сети.
Масштабы киберугроз в регионе продолжают расти: за первые три квартала 2025 года в Польше зафиксировано уже порядка 170 тысяч инцидентов. Хотя детали расследования и личности виновников не раскрываются, данный кейс становится важным прецедентом для пересмотра протоколов защиты «зеленой» энергетики во всей Европе.
#кибератака #польша #энергетика #инфраструктура @CyberStrikeNews
В конце декабря 2025 года энергетическая система Польши столкнулась с беспрецедентным вызовом: власти официально подтвердили проведение самой масштабной кибератаки за последние годы. Несмотря на то, что критических последствий удалось избежать, инцидент классифицирован как серьезная угроза национальной безопасности, потребовавшая вмешательства командования киберсил страны.
Целью стали не крупные электростанции, а каналы связи между объектами возобновляемой энергетики и распределительными сетями. По словам министра энергетики Милоша Мотыки, разрыв именно этого взаимодействия мог спровоцировать каскадные сбои в работе всей системы, что указывает на глубокое понимание злоумышленниками архитектуры сети.
Масштабы киберугроз в регионе продолжают расти: за первые три квартала 2025 года в Польше зафиксировано уже порядка 170 тысяч инцидентов. Хотя детали расследования и личности виновников не раскрываются, данный кейс становится важным прецедентом для пересмотра протоколов защиты «зеленой» энергетики во всей Европе.
#кибератака #польша #энергетика #инфраструктура @CyberStrikeNews
SecurityLab.ru
Хакеры пытались оставить поляков без света под Новый год. Спойлер: у них ничего не вышло
В конце года польские киберсилы зафиксировали атаку, которая могла нарушить управление возобновляемыми источниками энергии.
Программа-вымогатель "положила" образовательные сервисы в Южной Корее
Южнокорейская Kyowon Group столкнулась с масштабной атакой программы-вымогателя. 11 января компания обнаружила признаки внешнего вмешательства и была вынуждена экстренно отключить часть инфраструктуры. Под удар попали популярные образовательные сервисы Red Pen и Kyowon Kumon, которыми пользуются тысячи семей по всей стране.
Компания развернула аварийную схему реагирования и приступила к поэтапному восстановлению систем из резервных копий. Работы ведутся на собственных бэкап-серверах, однако процесс занимает значительное время из-за масштаба бизнеса группы. Помимо образовательных платформ, Kyowon управляет сервисами в сфере бытовых услуг, туризма и других направлений.
Представители компании подтвердили факт заражения вымогательским ПО, однако утверждают, что признаков утечки персональных данных не обнаружено. Требований о выкупе от злоумышленников также не поступало. Сроки полного восстановления работы сервисов пока не объявлены.
#вымогатели #южнаякорея #образование #кибербезопасность
@CyberStrikeNews
Южнокорейская Kyowon Group столкнулась с масштабной атакой программы-вымогателя. 11 января компания обнаружила признаки внешнего вмешательства и была вынуждена экстренно отключить часть инфраструктуры. Под удар попали популярные образовательные сервисы Red Pen и Kyowon Kumon, которыми пользуются тысячи семей по всей стране.
Компания развернула аварийную схему реагирования и приступила к поэтапному восстановлению систем из резервных копий. Работы ведутся на собственных бэкап-серверах, однако процесс занимает значительное время из-за масштаба бизнеса группы. Помимо образовательных платформ, Kyowon управляет сервисами в сфере бытовых услуг, туризма и других направлений.
Представители компании подтвердили факт заражения вымогательским ПО, однако утверждают, что признаков утечки персональных данных не обнаружено. Требований о выкупе от злоумышленников также не поступало. Сроки полного восстановления работы сервисов пока не объявлены.
#вымогатели #южнаякорея #образование #кибербезопасность
@CyberStrikeNews
SecurityLab.ru
«Непредвиденная неисправность» размером с целый холдинг. Кибератака на Kyowon Group заблокировала сервисы по всей Южной Корее
Один инцидент поставил на паузу сразу десятки онлайн сервисов, от обучения до бытовых услуг.
Кибератака на бельгийскую больницу: отменено 80 операций
Бельгийская больница AZ Monica с кампусами в Антверпене и Дюрне подверглась масштабной кибератаке утром 13 января. В 6:32 руководство зафиксировало серьезные сбои в цифровых системах и приняло решение об экстренном отключении серверов. Прокуратура подтвердила использование злоумышленниками вымогательского ПО, хотя требований о выкупе на данный момент не поступало.
Последствия атаки оказались критическими для работы медучреждения. Около восьмидесяти плановых операций были отменены, приостановлены радиологические исследования, эндоскопия и большинство курсов химиотерапии. Семерых пациентов в нестабильном состоянии перевели в другие больницы региона, а медперсонал лишился доступа к электронным медицинским картам, что существенно затруднило работу.
Расследование инцидента ведут полиция, прокуратура и специализированное подразделение федеральной полиции по киберпреступностям. Руководство больницы заявило, что своевременное отключение серверов позволило избежать утечки персональных данных пациентов. Это первый подобный инцидент для AZ Monica за всю историю работы учреждения.
#вымогатели #бельгия #больница #кибератака
@CyberStrikeNews
Бельгийская больница AZ Monica с кампусами в Антверпене и Дюрне подверглась масштабной кибератаке утром 13 января. В 6:32 руководство зафиксировало серьезные сбои в цифровых системах и приняло решение об экстренном отключении серверов. Прокуратура подтвердила использование злоумышленниками вымогательского ПО, хотя требований о выкупе на данный момент не поступало.
Последствия атаки оказались критическими для работы медучреждения. Около восьмидесяти плановых операций были отменены, приостановлены радиологические исследования, эндоскопия и большинство курсов химиотерапии. Семерых пациентов в нестабильном состоянии перевели в другие больницы региона, а медперсонал лишился доступа к электронным медицинским картам, что существенно затруднило работу.
Расследование инцидента ведут полиция, прокуратура и специализированное подразделение федеральной полиции по киберпреступностям. Руководство больницы заявило, что своевременное отключение серверов позволило избежать утечки персональных данных пациентов. Это первый подобный инцидент для AZ Monica за всю историю работы учреждения.
#вымогатели #бельгия #больница #кибератака
@CyberStrikeNews
SecurityLab.ru
80 отложенных операций и эвакуация пациентов. Рассказываем, как кибератака «отключила» клинику в Бельгии
Хакеры ударили по больничной инфраструктуре, и теперь даже доступ к электронным картам стал проблемой.