Step Finance потеряла $30 млн в результате взлома служебных кошельков
Платформа Step Finance в экосистеме Solana стала жертвой кибератаки. Хакеры получили доступ к служебным кошелькам проекта и вывели около 261 854 SOL (≈$30 млн). Команда подчеркивает, что пользовательские кошельки не затронуты — атака была направлена исключительно на внутренние резервы протокола.
Токен STEP обрушился более чем на 80%, упав до $0,004. Капитализация проекта сократилась до $1,3 млн, что фактически переместило его в категорию микрокапов. Разработчики привлекли специалистов по кибербезопасности и ведут расследование инцидента.
Этот случай продолжает серию атак на DeFi-проекты Solana. Специалисты указывают на типичные уязвимости: компрометацию административных кошельков, утечку приватных ключей и недостаточное разграничение доступа. Ситуация подчеркивает критическую важность защиты служебной инфраструктуры в децентрализованных протоколах.
#StepFinance #defi #взлом #кибератака
@CyberStrikeNews
Платформа Step Finance в экосистеме Solana стала жертвой кибератаки. Хакеры получили доступ к служебным кошелькам проекта и вывели около 261 854 SOL (≈$30 млн). Команда подчеркивает, что пользовательские кошельки не затронуты — атака была направлена исключительно на внутренние резервы протокола.
Токен STEP обрушился более чем на 80%, упав до $0,004. Капитализация проекта сократилась до $1,3 млн, что фактически переместило его в категорию микрокапов. Разработчики привлекли специалистов по кибербезопасности и ведут расследование инцидента.
Этот случай продолжает серию атак на DeFi-проекты Solana. Специалисты указывают на типичные уязвимости: компрометацию административных кошельков, утечку приватных ключей и недостаточное разграничение доступа. Ситуация подчеркивает критическую важность защиты служебной инфраструктуры в децентрализованных протоколах.
#StepFinance #defi #взлом #кибератака
@CyberStrikeNews
SecurityLab.ru
Как потерять 80% капитализации за обедом. Мастер-класс от хакеров, взломавших Step Finance
Разработчики Step Finance сообщили о краже 261 854 SOL из казны.
Кибератака парализовала выпуск документов в Сенегале
Управление автоматизации файлов Сенегала подверглось масштабной кибератаке. Хакерская группировка The Green Blood Group заявила об утечке 139 терабайт биометрических данных граждан. Работа государственного ведомства, отвечающего за выпуск паспортов и национальных удостоверений личности, остановлена уже пятый день.
Злоумышленники опубликовали информацию об атаке на теневом форуме, приложив предупреждение о программе-вымогателе. Малайзийские партнёры, участвующие в работе национальной системы идентификации, направляют в Дакар группу технических специалистов для восстановления инфраструктуры.
Инцидент произошёл на фоне финансового конфликта между властями Сенегала и малайзийской компанией Iris Corporation, держателем контракта на выпуск цифровых документов. Связь между коммерческим спором и кибератакой пока не подтверждена. Власти не раскрывают масштаб компрометации данных
#Сенегал #кибератака #взлом #TheGreenBloodGroup
@CyberStrikeNews
Управление автоматизации файлов Сенегала подверглось масштабной кибератаке. Хакерская группировка The Green Blood Group заявила об утечке 139 терабайт биометрических данных граждан. Работа государственного ведомства, отвечающего за выпуск паспортов и национальных удостоверений личности, остановлена уже пятый день.
Злоумышленники опубликовали информацию об атаке на теневом форуме, приложив предупреждение о программе-вымогателе. Малайзийские партнёры, участвующие в работе национальной системы идентификации, направляют в Дакар группу технических специалистов для восстановления инфраструктуры.
Инцидент произошёл на фоне финансового конфликта между властями Сенегала и малайзийской компанией Iris Corporation, держателем контракта на выпуск цифровых документов. Связь между коммерческим спором и кибератакой пока не подтверждена. Власти не раскрывают масштаб компрометации данных
#Сенегал #кибератака #взлом #TheGreenBloodGroup
@CyberStrikeNews
SecurityLab.ru
Приходите завтра, а лучше – никогда. Почему в Сенегале больше не выдают документы (спойлер: всё сломали)
Госсистема идентификации граждан Сенегала оказалась полностью парализована в результате взлома.
😁1
Атака на EmEditor не остановилась после огласки
История с компрометацией цепочки поставок текстового редактора EmEditor получила продолжение, хотя после январского разбора многие ожидали естественного спада. Вместо этого операция сохранилась и перешла в более устойчивую фазу. Это уже не единичный эпизод, а пример того, как подобные кампании переживают публичное раскрытие без заметной потери эффективности.
Главная особенность здесь не в наборе доменов и узлов, а в подходе. Противник показал, что инфраструктура заранее готовится к пересборке и дроблению. Смена IP, зеркальные доменные шаблоны и повтор конфигурационных признаков позволяют поддерживать атаку месяцами. Для рынка это сигнал, что простое блокирование индикаторов не ломает операцию, а лишь меняет её форму.
Глобально такие случаи бьют по доверию к цепочкам поставок и обновлениям программ. Проверка источника, контроль зависимостей и инфраструктурная аналитика становятся обязательной частью защиты, а не дополнительной опцией. Кто продолжает жить только по спискам адресов, тот в реальности смотрит на уже вчерашнюю угрозу.
#supplychain #wateringhole #dns #безопасность
@CyberStrikeNews
История с компрометацией цепочки поставок текстового редактора EmEditor получила продолжение, хотя после январского разбора многие ожидали естественного спада. Вместо этого операция сохранилась и перешла в более устойчивую фазу. Это уже не единичный эпизод, а пример того, как подобные кампании переживают публичное раскрытие без заметной потери эффективности.
Главная особенность здесь не в наборе доменов и узлов, а в подходе. Противник показал, что инфраструктура заранее готовится к пересборке и дроблению. Смена IP, зеркальные доменные шаблоны и повтор конфигурационных признаков позволяют поддерживать атаку месяцами. Для рынка это сигнал, что простое блокирование индикаторов не ломает операцию, а лишь меняет её форму.
Глобально такие случаи бьют по доверию к цепочкам поставок и обновлениям программ. Проверка источника, контроль зависимостей и инфраструктурная аналитика становятся обязательной частью защиты, а не дополнительной опцией. Кто продолжает жить только по спискам адресов, тот в реальности смотрит на уже вчерашнюю угрозу.
#supplychain #wateringhole #dns #безопасность
@CyberStrikeNews
SecurityLab.ru
Январское разоблачение не помогло. Атака на цепочку поставок EmEditor переросла в долгоиграющий триллер
Пока аналитики писали отчёты, противник просто сменил тактику.
Утекла база сервиса для атак на базе ИИ
В сети появилась база пользователей WormGPT, платформы, которую продвигали как инструмент для автоматизации взломов и обхода защит. Исследователи уже подтвердили, что структура записей выглядит правдоподобно и содержит технические поля, связанные с тарифами и оплатой. Речь идёт не о слухе, а о вполне оформленном наборе данных.
Самый показательный момент здесь в устройстве сервиса. Судя по полям базы, система довольно подробно вела учёт подписок, валют и сумм платежей. Это значит, что внутренняя биллинговая часть была тесно связана с пользовательскими профилями. В подобных схемах именно связка "учётка + платёжная информация" чаще всего становится точкой компрометации.
Для отрасли это наглядный сигнал. Инструменты для атак всё чаще превращаются в обычные коммерческие сервисы с типовой инфраструктурой и типовыми же ошибками защиты. А значит и ломаются они по тем же причинам, что и легальные площадки. Только последствия для клиентов могут быть куда болезненнее.
#wormgpt #ии #взлом #утечка
@CyberStrikeNews
В сети появилась база пользователей WormGPT, платформы, которую продвигали как инструмент для автоматизации взломов и обхода защит. Исследователи уже подтвердили, что структура записей выглядит правдоподобно и содержит технические поля, связанные с тарифами и оплатой. Речь идёт не о слухе, а о вполне оформленном наборе данных.
Самый показательный момент здесь в устройстве сервиса. Судя по полям базы, система довольно подробно вела учёт подписок, валют и сумм платежей. Это значит, что внутренняя биллинговая часть была тесно связана с пользовательскими профилями. В подобных схемах именно связка "учётка + платёжная информация" чаще всего становится точкой компрометации.
Для отрасли это наглядный сигнал. Инструменты для атак всё чаще превращаются в обычные коммерческие сервисы с типовой инфраструктурой и типовыми же ошибками защиты. А значит и ломаются они по тем же причинам, что и легальные площадки. Только последствия для клиентов могут быть куда болезненнее.
#wormgpt #ии #взлом #утечка
@CyberStrikeNews
SecurityLab.ru
Хотели взламывать других, а в итоге «слили» самих себя. Хроника самой нелепой утечки месяца
Наглядный пример того, что цифровая карма работает безупречно.
❤2
Без взлома и вирусов: один логин мог обрушить аэропорты на нескольких континентах
Один утёкший пароль едва не открыл доступ к инфраструктуре более 200 аэропортов мира. Компания SVigil обнаружила на закрытом форуме учётные данные инженера сервисной компании четвёртого уровня — подрядчика подрядчика основного ИТ-поставщика. Никакой двухфакторной аутентификации на служебном портале не было.
Через панель управления можно было в реальном времени видеть состояние киосков регистрации, серверов, сетевого оборудования и баз данных. Более того — запускать сетевые команды внутри доверенной сети аэропортов. Фактически это была живая карта всей операционной инфраструктуры.
Потенциальный ущерб — сотни миллионов долларов: сбои регистрации и багажных систем, массовые задержки рейсов, штрафы авиакомпаниям и регуляторные проверки. После обнаружения доступ закрыли, MFA включили экстренно. Урок очевиден: в длинных цепочках подрядчиков самое слабое звено определяет устойчивость всей системы.
#SVigil #утечка #учетныеданные #аэропорт
@CyberStrikeNews
Один утёкший пароль едва не открыл доступ к инфраструктуре более 200 аэропортов мира. Компания SVigil обнаружила на закрытом форуме учётные данные инженера сервисной компании четвёртого уровня — подрядчика подрядчика основного ИТ-поставщика. Никакой двухфакторной аутентификации на служебном портале не было.
Через панель управления можно было в реальном времени видеть состояние киосков регистрации, серверов, сетевого оборудования и баз данных. Более того — запускать сетевые команды внутри доверенной сети аэропортов. Фактически это была живая карта всей операционной инфраструктуры.
Потенциальный ущерб — сотни миллионов долларов: сбои регистрации и багажных систем, массовые задержки рейсов, штрафы авиакомпаниям и регуляторные проверки. После обнаружения доступ закрыли, MFA включили экстренно. Урок очевиден: в длинных цепочках подрядчиков самое слабое звено определяет устойчивость всей системы.
#SVigil #утечка #учетныеданные #аэропорт
@CyberStrikeNews
SecurityLab.ru
200 аэропортов и один пароль. Cлучайная утечка едва не парализовала мировую авиацию
Авиационные регуляторы начали проверку ИТ-подрядчиков после инцидента.
❤1👀1
Взломать телеком без единой строчки кода: кейс Odido
Злоумышленники получили доступ к клиентской базе крупнейшего телеком-оператора Нидерландов через социальную инженерию. Сначала сотрудникам службы поддержки разослали фишинговые письма и похитили их пароли, а затем позвонили жертвам, представившись коллегами из ИТ-отдела, и убедили вручную подтвердить вход в систему. Так была обойдена многофакторная аутентификация.
После компрометации нескольких рабочих учётных записей атакующие начали автоматически скачивать данные клиентов из Salesforce — CRM-системы оператора. Под атаку попали в том числе сотрудники зарубежных контрактных колл-центров Odido. Специалисты полагают, что выгрузить всю базу целиком, скорее всего, не успели — это заняло бы несколько дней незамеченной активности.
Компания уведомила около 6,2 млн действующих и бывших клиентов, включая абонентов дочернего бренда Ben. Инцидент уже передан в нидерландский регулятор по защите персональных данных. Рассылка уведомлений продолжается и займёт до двух суток.
#odido #нидерланды #социальнаяинженерия #утечка
@CyberStrikeNews
Злоумышленники получили доступ к клиентской базе крупнейшего телеком-оператора Нидерландов через социальную инженерию. Сначала сотрудникам службы поддержки разослали фишинговые письма и похитили их пароли, а затем позвонили жертвам, представившись коллегами из ИТ-отдела, и убедили вручную подтвердить вход в систему. Так была обойдена многофакторная аутентификация.
После компрометации нескольких рабочих учётных записей атакующие начали автоматически скачивать данные клиентов из Salesforce — CRM-системы оператора. Под атаку попали в том числе сотрудники зарубежных контрактных колл-центров Odido. Специалисты полагают, что выгрузить всю базу целиком, скорее всего, не успели — это заняло бы несколько дней незамеченной активности.
Компания уведомила около 6,2 млн действующих и бывших клиентов, включая абонентов дочернего бренда Ben. Инцидент уже передан в нидерландский регулятор по защите персональных данных. Рассылка уведомлений продолжается и займёт до двух суток.
#odido #нидерланды #социальнаяинженерия #утечка
@CyberStrikeNews
SecurityLab.ru
Зачем ломать код, если можно просто попросить? Итог – 6 миллионов человек «под колпаком»
Хакеры получили доступ к системе Salesforce оператора Odido через фишинг и социальную инженерию.
😁1
Ботнет на 700 тысяч узлов вторгся в анонимную сеть I2P
В начале февраля пользователи I2P зафиксировали резкий рост числа новых узлов — десятки тысяч устройств подключались, но почти не передавали данные. Позже сами операторы ботнета признали, что пытались добавить в сеть около 700 тысяч заражённых устройств.
Это классическая атака Сивиллы: один участник создаёт огромное число поддельных узлов и нарушает работу всей системы. Обычный размер сети I2P — от 15 до 20 тысяч активных устройств в сутки, поэтому масштаб вторжения оказался подавляющим.
Цель операторов была не в том, чтобы разрушить I2P, а в том, чтобы сохранить устойчивый канал управления ботнетом, который сложно заблокировать. Однако внутренний конфликт в группе и ошибки в настройках привели к тому, что за неделю число заражённых устройств сократилось более чем на 600 тысяч.
#ботнет #I2P #анонимность #атакасивиллы
@CyberStrikeNews
В начале февраля пользователи I2P зафиксировали резкий рост числа новых узлов — десятки тысяч устройств подключались, но почти не передавали данные. Позже сами операторы ботнета признали, что пытались добавить в сеть около 700 тысяч заражённых устройств.
Это классическая атака Сивиллы: один участник создаёт огромное число поддельных узлов и нарушает работу всей системы. Обычный размер сети I2P — от 15 до 20 тысяч активных устройств в сутки, поэтому масштаб вторжения оказался подавляющим.
Цель операторов была не в том, чтобы разрушить I2P, а в том, чтобы сохранить устойчивый канал управления ботнетом, который сложно заблокировать. Однако внутренний конфликт в группе и ошибки в настройках привели к тому, что за неделю число заражённых устройств сократилось более чем на 600 тысяч.
#ботнет #I2P #анонимность #атакасивиллы
@CyberStrikeNews
SecurityLab.ru
Ваша ТВ-приставка вышла на тропу кибервойны (и случайно сломала анонимный интернет)
Операторы ботнета Kimwolf признали, что случайно нарушили работу инфраструктуры I2P.
⚡2
Кибератака парализовала работу медцентра в США
19 февраля в University of Mississippi Medical Center вышли из строя электронные медицинские карты и большинство информационных систем. Больница отменила все плановые операции и процедуры, а 35 клиник по всему штату закрылись.
Злоумышленники вышли на связь с руководством центра, а к расследованию подключились ФБР, CISA и МВД США. В качестве меры предосторожности администрация полностью отключила все информационные системы и запустила план действий при чрезвычайных ситуациях.
По словам специалистов, главная цель атакующих — не медицинские данные, а персональная информация пациентов: номера соцстрахования, платёжные реквизиты и демографические сведения. Эти данные используются для кражи личности и финансовых махинаций, поэтому жителям штата рекомендуют срочно проверить банковские счета.
#кибербезопасность #кибератака #медицина #США
@CyberStrikeNews
19 февраля в University of Mississippi Medical Center вышли из строя электронные медицинские карты и большинство информационных систем. Больница отменила все плановые операции и процедуры, а 35 клиник по всему штату закрылись.
Злоумышленники вышли на связь с руководством центра, а к расследованию подключились ФБР, CISA и МВД США. В качестве меры предосторожности администрация полностью отключила все информационные системы и запустила план действий при чрезвычайных ситуациях.
По словам специалистов, главная цель атакующих — не медицинские данные, а персональная информация пациентов: номера соцстрахования, платёжные реквизиты и демографические сведения. Эти данные используются для кражи личности и финансовых махинаций, поэтому жителям штата рекомендуют срочно проверить банковские счета.
#кибербезопасность #кибератака #медицина #США
@CyberStrikeNews
SecurityLab.ru
Скажите «ааа» и проверьте банковский счет. Так теперь больницы в США работают после кибератаки
Почему атака на одну больницу поставила под удар всю медицину штата.
Хакеры «убили» живых пациентов в медсистеме Новой Зеландии
В Новой Зеландии взломали медицинскую платформу MediMap, которой пользуются дома престарелых, хосписы и клиники по всей стране. Злоумышленники получили доступ к именам пациентов, датам рождения, данным о назначениях и статусах. Часть живых пациентов после атаки оказалась «мёртвой» в системе.
Платформу немедленно отключили и перевели в режим обслуживания. Health New Zealand активировало группу реагирования на киберинциденты, к расследованию подключили Национальный центр кибербезопасности и полицию. Учреждения, использующие MediMap — а это до 60% домов престарелых страны — срочно перешли на бумажные журналы.
Инцидент произошёл на фоне недавней утечки из портала Manage My Health, откуда в декабре 2025 года было похищено 108 ГБ медицинских данных. Премьер-министр Кристофер Люксон назвал взлом тревожным сигналом, а заместитель министра здравоохранения заявил об уязвимости всей отрасли и необходимости законодательных изменений.
#новаязеландия #MediMap #кибербезопасность #здравоохранение
@CyberStrikeNews
В Новой Зеландии взломали медицинскую платформу MediMap, которой пользуются дома престарелых, хосписы и клиники по всей стране. Злоумышленники получили доступ к именам пациентов, датам рождения, данным о назначениях и статусах. Часть живых пациентов после атаки оказалась «мёртвой» в системе.
Платформу немедленно отключили и перевели в режим обслуживания. Health New Zealand активировало группу реагирования на киберинциденты, к расследованию подключили Национальный центр кибербезопасности и полицию. Учреждения, использующие MediMap — а это до 60% домов престарелых страны — срочно перешли на бумажные журналы.
Инцидент произошёл на фоне недавней утечки из портала Manage My Health, откуда в декабре 2025 года было похищено 108 ГБ медицинских данных. Премьер-министр Кристофер Люксон назвал взлом тревожным сигналом, а заместитель министра здравоохранения заявил об уязвимости всей отрасли и необходимости законодательных изменений.
#новаязеландия #MediMap #кибербезопасность #здравоохранение
@CyberStrikeNews
SecurityLab.ru
«Мёртвые души» и бумажные журналы. Новая Зеландия возвращается в прошлое после кибератаки
Пациенты «умерли», а врачи вспоминают, как писать ручкой.
Атака на IoTeX: 410 млн токенов из воздуха и $4,4 млн из резервов
В сети IoTeX взломали межсетевой мост ioTube – злоумышленник получил административный контроль над контрактом валидатора в сети Ethereum и обновил его на вредоносную версию. Это позволило выпустить 410 млн токенов CIOTX и вывести из резервов моста активы на 4,4 млн долларов. Сама сеть первого уровня IoTeX и токены IOTX на биржах не пострадали.
Похищенные активы – USDC, USDT, WBTC, WETH – злоумышленник конвертировал в 2 183 ETH, большую часть которых затем перегнал в сеть Bitcoin через протокол THORChain. Команда уже отследила четыре биткоин-адреса с 66,78 BTC — средства пока не потрачены и находятся под круглосуточным мониторингом. Более 86% выпущенных токенов удалось заблокировать, ещё 12,8% отследили до Binance и добиваются заморозки.
Работа моста приостановлена во всех сетях до независимого аудита. IoTeX обратился к правоохранителям и блокчейн-аналитикам, а хакеру планируют отправить сообщение прямо в блокчейне с предложением вознаграждения за возврат средств. Пострадавшим пользователям моста обещана полная компенсация – план представят в течение 48 часов.
#IoTeX #криптовалюта #defi #кибербезопасность
@CyberStrikeNews
В сети IoTeX взломали межсетевой мост ioTube – злоумышленник получил административный контроль над контрактом валидатора в сети Ethereum и обновил его на вредоносную версию. Это позволило выпустить 410 млн токенов CIOTX и вывести из резервов моста активы на 4,4 млн долларов. Сама сеть первого уровня IoTeX и токены IOTX на биржах не пострадали.
Похищенные активы – USDC, USDT, WBTC, WETH – злоумышленник конвертировал в 2 183 ETH, большую часть которых затем перегнал в сеть Bitcoin через протокол THORChain. Команда уже отследила четыре биткоин-адреса с 66,78 BTC — средства пока не потрачены и находятся под круглосуточным мониторингом. Более 86% выпущенных токенов удалось заблокировать, ещё 12,8% отследили до Binance и добиваются заморозки.
Работа моста приостановлена во всех сетях до независимого аудита. IoTeX обратился к правоохранителям и блокчейн-аналитикам, а хакеру планируют отправить сообщение прямо в блокчейне с предложением вознаграждения за возврат средств. Пострадавшим пользователям моста обещана полная компенсация – план представят в течение 48 часов.
#IoTeX #криптовалюта #defi #кибербезопасность
@CyberStrikeNews
SecurityLab.ru
$4,4 миллиона и дыра в бюджете. Рассказываем, как взломщики обчистили резервы моста IoTeX
Работа моста ioTube прекращена во всех сетях до завершения проверки безопасности.
Хакеры, блогеры и "шорты́": как атаковали криптокомпанию семьи Трамп
Стейблкоин USD1 – главный актив криптокомпании семьи Трамп World Liberty Financial – на несколько минут потерял привязку к доллару. На бирже Binance он просел до 0,9802 USDT, параллельно нативный токен платформы WLFI упал на 7%. Уже через полчаса курс вернулся к норме, однако рынок успел заметить.
В компании произошедшее назвали «скоординированной атакой»: по версии World Liberty Financial, неизвестные взломали аккаунты сооснователей в X, задействовали оплаченных блогеров для распространения негатива и одновременно открывали крупные короткие позиции по WLFI – чтобы заработать на искусственно созданной панике. Представитель компании заявил, что защитные системы сработали штатно и атаку удалось отбить.
Однако независимо подтвердить факт взлома аккаунтов журналистам не удалось, а личности предполагаемых атакующих так и не были названы. USD1 сейчас – пятый по величине стейблкоин в мире с капитализацией около 4,93 млрд долларов, и любая нестабильность вокруг него неизбежно привлекает повышенное внимание.
#криптовалюта #трамп #стейблкоин #USDT
@CyberStrikeNews
Стейблкоин USD1 – главный актив криптокомпании семьи Трамп World Liberty Financial – на несколько минут потерял привязку к доллару. На бирже Binance он просел до 0,9802 USDT, параллельно нативный токен платформы WLFI упал на 7%. Уже через полчаса курс вернулся к норме, однако рынок успел заметить.
В компании произошедшее назвали «скоординированной атакой»: по версии World Liberty Financial, неизвестные взломали аккаунты сооснователей в X, задействовали оплаченных блогеров для распространения негатива и одновременно открывали крупные короткие позиции по WLFI – чтобы заработать на искусственно созданной панике. Представитель компании заявил, что защитные системы сработали штатно и атаку удалось отбить.
Однако независимо подтвердить факт взлома аккаунтов журналистам не удалось, а личности предполагаемых атакующих так и не были названы. USD1 сейчас – пятый по величине стейблкоин в мире с капитализацией около 4,93 млрд долларов, и любая нестабильность вокруг него неизбежно привлекает повышенное внимание.
#криптовалюта #трамп #стейблкоин #USDT
@CyberStrikeNews
SecurityLab.ru
Хакеры против семьи президента. Криптопроект Трампа чуть не пустили ко дну
Доллар Трампа оказался не совсем долларом…по крайней мере на несколько минут.
Claude стал инструментом кибератаки — похищены данные мексиканских госорганов
Неизвестный хакер использовал чат-бот Claude от Anthropic для атак на госструктуры Мексики. Атаки продолжались около месяца – с декабря – и завершились кражей примерно 150 ГБ данных.
Злоумышленник применял Claude для поиска уязвимостей, написания эксплойтов и автоматизации кражи данных. Хотя изначально бот отказывался выполнять вредоносные запросы, хакер обошёл ограничения с помощью специальных формулировок и получил тысячи подробных инструкций с конкретными целями и учётными данными.
В Anthropic заявили, что пресекли активность и заблокировали связанные аккаунты. Параллельно хакер использовал и ChatGPT. В OpenAI также сообщили о попытках нарушить правила сервиса. Личность злоумышленника не установлена. Специалисты допускают причастность иностранного государства.
#Мексика #Claude #кибератака #Anthropic
@CyberStrikeNews
Неизвестный хакер использовал чат-бот Claude от Anthropic для атак на госструктуры Мексики. Атаки продолжались около месяца – с декабря – и завершились кражей примерно 150 ГБ данных.
Злоумышленник применял Claude для поиска уязвимостей, написания эксплойтов и автоматизации кражи данных. Хотя изначально бот отказывался выполнять вредоносные запросы, хакер обошёл ограничения с помощью специальных формулировок и получил тысячи подробных инструкций с конкретными целями и учётными данными.
В Anthropic заявили, что пресекли активность и заблокировали связанные аккаунты. Параллельно хакер использовал и ChatGPT. В OpenAI также сообщили о попытках нарушить правила сервиса. Личность злоумышленника не установлена. Специалисты допускают причастность иностранного государства.
#Мексика #Claude #кибератака #Anthropic
@CyberStrikeNews
SecurityLab.ru
Попроси вежливо, и Claude все сделает. Хакер убедил ИИ украсть 150 гигабайт данных
В сеть утекли данные госслужб Мексики.
Пока игра разрабатывается, её уже успели взломать
21 января 2026 года неизвестные хакеры проникли в резервные системы Cloud Imperium Games – разработчика симулятора Star Citizen. Злоумышленники провели «систематическую и сложную» операцию и получили доступ к части пользовательских данных: имена, даты рождения, контактные данные и метаданные аккаунтов.
Однако финансовая информация и пароли в атакованных системах не хранились – банковские данные не пострадали. Доступ был только на чтение, поэтому изменить или внедрить данные атакующие не могли.
Компания оперативно закрыла доступ, обновила настройки безопасности и продолжает мониторинг инфраструктуры. Признаков появления похищенных данных в открытом доступе пока нет. Если заметите подозрительную активность в аккаунте – обращайтесь в поддержку RSI.
#StarCitizen #игра #взлом #кибератака
@CyberStrikeNews
21 января 2026 года неизвестные хакеры проникли в резервные системы Cloud Imperium Games – разработчика симулятора Star Citizen. Злоумышленники провели «систематическую и сложную» операцию и получили доступ к части пользовательских данных: имена, даты рождения, контактные данные и метаданные аккаунтов.
Однако финансовая информация и пароли в атакованных системах не хранились – банковские данные не пострадали. Доступ был только на чтение, поэтому изменить или внедрить данные атакующие не могли.
Компания оперативно закрыла доступ, обновила настройки безопасности и продолжает мониторинг инфраструктуры. Признаков появления похищенных данных в открытом доступе пока нет. Если заметите подозрительную активность в аккаунте – обращайтесь в поддержку RSI.
#StarCitizen #игра #взлом #кибератака
@CyberStrikeNews
SecurityLab.ru
Хакеры проникли в глубокий космос. Разработчики симулятора Star Citizen сообщили о компрометации данных пользователей
Злоумышленники провели «сложную операцию» против систем Roberts Space Industries.
Один архив, один AirDrop — и миллионы ушли в КНДР
Google раскрыла детали масштабной кибератаки на криптовалютную компанию. За взломом стоит северокорейская группа UNC4899. Злоумышленники убедили разработчика скачать вредоносный архив под видом совместной работы над открытым проектом, а затем тот перенёс файл с личного устройства на рабочий ноутбук через AirDrop, что и стало точкой входа в корпоративную сеть.
После запуска скрипта из архива хакеры получили скрытый доступ к рабочему компьютеру и через него проникли в облако компании. Последовательно обходя защиту, они изменили настройки многофакторной аутентификации, взломали систему Kubernetes и добрались до производственной базы данных.
Получив доступ к клиентским аккаунтам, злоумышленники сбросили пароли и ключи аутентификации, после чего вывели цифровые активы на несколько миллионов долларов.
#КНДР #криптовалюта #кибербезопасность #AirDrop
@CyberStrikeNews
Google раскрыла детали масштабной кибератаки на криптовалютную компанию. За взломом стоит северокорейская группа UNC4899. Злоумышленники убедили разработчика скачать вредоносный архив под видом совместной работы над открытым проектом, а затем тот перенёс файл с личного устройства на рабочий ноутбук через AirDrop, что и стало точкой входа в корпоративную сеть.
После запуска скрипта из архива хакеры получили скрытый доступ к рабочему компьютеру и через него проникли в облако компании. Последовательно обходя защиту, они изменили настройки многофакторной аутентификации, взломали систему Kubernetes и добрались до производственной базы данных.
Получив доступ к клиентским аккаунтам, злоумышленники сбросили пароли и ключи аутентификации, после чего вывели цифровые активы на несколько миллионов долларов.
#КНДР #криптовалюта #кибербезопасность #AirDrop
@CyberStrikeNews
SecurityLab.ru
Перекинул файл по AirDrop и остался без миллионов. История одного очень неудачного рабочего дня
Даже ИИ в среде разработки не спас от профи из КНДР.
Хакер обчистил Venus Protocol на $3,6 млн через манипуляцию токеном THE
Злоумышленник провёл многоэтапную операцию, которая готовилась несколько месяцев. Он скупил ~84% обращающихся токенов THE, затем обошёл стандартный депозитный механизм Venus Protocol и сформировал искусственную позицию на 53,2 млн THE — это на 367% больше реального объёма предложения. Через циклы залога и займов цена токена в оракуле искусственно разгонялась, раздувая стоимость обеспечения.
На выходе из схемы хакер вывел различных токенов на сумму $3,6 млн. Примечательно, что общий объём заблокированных средств на платформе сохранился на уровне $1,47 млрд..
Venus Protocol оперативно заморозила рынок THE и обновила требования к залоговым активам — теперь токены с низкой ликвидностью и высокой концентрацией у крупных держателей проходят более строгий отбор. Ограничения уже распространились на BCH, LTC, UNI, AAVE, FIL и TWT. Это второй крупный инцидент с платформой после взлома на $27 млн в сентябре 2025 года.
Злоумышленник провёл многоэтапную операцию, которая готовилась несколько месяцев. Он скупил ~84% обращающихся токенов THE, затем обошёл стандартный депозитный механизм Venus Protocol и сформировал искусственную позицию на 53,2 млн THE — это на 367% больше реального объёма предложения. Через циклы залога и займов цена токена в оракуле искусственно разгонялась, раздувая стоимость обеспечения.
На выходе из схемы хакер вывел различных токенов на сумму $3,6 млн. Примечательно, что общий объём заблокированных средств на платформе сохранился на уровне $1,47 млрд..
Venus Protocol оперативно заморозила рынок THE и обновила требования к залоговым активам — теперь токены с низкой ликвидностью и высокой концентрацией у крупных держателей проходят более строгий отбор. Ограничения уже распространились на BCH, LTC, UNI, AAVE, FIL и TWT. Это второй крупный инцидент с платформой после взлома на $27 млн в сентябре 2025 года.
SecurityLab.ru
367% прибыли из воздуха – так хакер-одиночка обставил Venus Protocol
Платформа Venus Protocol ужесточила требования к залогам после потери 3,6 миллиона долларов.
Поезда идут, системы — нет: кибератака на транспорт Лос-Анджелеса
Транспортное управление округа Лос-Анджелес зафиксировало «несанкционированную активность» в своих системах. В ответ были ограничены доступы к внутренним административным компьютерам — это повлекло отключение табло с временем прибытия поездов и сбои при пополнении проездных карт через сайт и приложение. Сами автобусы и поезда продолжили курсировать по расписанию.
Пассажирам рекомендовано пользоваться станционными автоматами для покупки и пополнения карт. Часть уведомлений о движении транспорта поступает с задержкой из-за «технической проблемы» — об этом предупреждает официальная страница оповещений. Один из пользователей сообщил, что не смог оплатить проезд ни через автомат, ни через мобильный платёж.
Ответственность за инцидент пока никто не взял. Сайт ransomware.live внёс Лос-Анджелес в список жертв группы Worldleaks с предполагаемой датой атаки 20 марта 2026 года, однако сами транспортники эту связь не подтверждают. Персональные данные пассажиров и сотрудников, по заявлению управления, не пострадали.
#ЛосАнджелес #кибератака #транспорт #инфраструктура
@CyberStrikeNews
Транспортное управление округа Лос-Анджелес зафиксировало «несанкционированную активность» в своих системах. В ответ были ограничены доступы к внутренним административным компьютерам — это повлекло отключение табло с временем прибытия поездов и сбои при пополнении проездных карт через сайт и приложение. Сами автобусы и поезда продолжили курсировать по расписанию.
Пассажирам рекомендовано пользоваться станционными автоматами для покупки и пополнения карт. Часть уведомлений о движении транспорта поступает с задержкой из-за «технической проблемы» — об этом предупреждает официальная страница оповещений. Один из пользователей сообщил, что не смог оплатить проезд ни через автомат, ни через мобильный платёж.
Ответственность за инцидент пока никто не взял. Сайт ransomware.live внёс Лос-Анджелес в список жертв группы Worldleaks с предполагаемой датой атаки 20 марта 2026 года, однако сами транспортники эту связь не подтверждают. Персональные данные пассажиров и сотрудников, по заявлению управления, не пострадали.
#ЛосАнджелес #кибератака #транспорт #инфраструктура
@CyberStrikeNews
SecurityLab.ru
Очереди у терминалов и пустые табло: как Лос-Анджелес живет после атаки хакеров
Спецслужбы ищут взломщиков, а люди – работающие автоматы с билетами.
Нидерланды: когда о взломе своего Минфина узнаёшь последним
19 марта сторонняя организация сообщила Министерству финансов Нидерландов о несанкционированном доступе к ряду внутренних систем одного из департаментов. Ведомство оперативно закрыло скомпрометированные системы, однако часть сотрудников временно потеряла доступ к рабочим инструментам.
Критическая инфраструктура не пострадала: налоговые сборы, контроль импорта и экспорта, социальные выплаты работают в штатном режиме. Ежегодно через эти сервисы проходит более 9,5 млн деклараций по подоходному налогу — сбоев зафиксировано не было.
Расследование продолжается. Неизвестно, сколько сотрудников затронул инцидент, были ли похищены конфиденциальные данные и как долго злоумышленники имели доступ к системам. Ни одна хакерская группировка ответственность на себя не взяла.
#нидерланды #минфин #взлом #системы
@CyberStrikeNews
19 марта сторонняя организация сообщила Министерству финансов Нидерландов о несанкционированном доступе к ряду внутренних систем одного из департаментов. Ведомство оперативно закрыло скомпрометированные системы, однако часть сотрудников временно потеряла доступ к рабочим инструментам.
Критическая инфраструктура не пострадала: налоговые сборы, контроль импорта и экспорта, социальные выплаты работают в штатном режиме. Ежегодно через эти сервисы проходит более 9,5 млн деклараций по подоходному налогу — сбоев зафиксировано не было.
Расследование продолжается. Неизвестно, сколько сотрудников затронул инцидент, были ли похищены конфиденциальные данные и как долго злоумышленники имели доступ к системам. Ни одна хакерская группировка ответственность на себя не взяла.
#нидерланды #минфин #взлом #системы
@CyberStrikeNews
SecurityLab.ru
«У вас там чужие люди». «В штате?» «Нет, в серверах». Инцидент в министерстве финансов Нидерландов
В Гааге гадают, что именно украли у чиновников.
❤1
Хакер похитил 100 ГБ данных Crunchyroll через взлом подрядчика
Сервис Crunchyroll сообщил об утечке данных пользователей. Компания подтвердила подлинность части опубликованных файлов и ведёт расследование совместно со специалистами по кибербезопасности.
Злоумышленник получил доступ к учётной записи сотрудника индийского подрядчика Telus, обрабатывающего обращения в службу поддержку сервиса. В результате были похищены около 100 ГБ данных: адреса электронной почты, IP-адреса, порядка 8 млн тикетов с информацией 6,8 млн пользователей, в ряде случаев — фрагменты номеров банковских карт. Доступ к системам был получен 12 марта и закрыт в течение суток.
Crunchyroll входит в состав Sony и насчитывает свыше 17 млн платных подписчиков по всему миру. Инцидент стал очередным примером атаки через цепочку поставщиков — вектора, который становится всё более распространённым: аналогичные случаи в последнее время затронули Discord и Clorox. Пользователям рекомендуется сменить пароль и отслеживать подозрительную активность на привязанных почтовых адресах.
#Crunchyroll #утечка #кибербезопасность #кибератака
@CyberStrikeNews
Сервис Crunchyroll сообщил об утечке данных пользователей. Компания подтвердила подлинность части опубликованных файлов и ведёт расследование совместно со специалистами по кибербезопасности.
Злоумышленник получил доступ к учётной записи сотрудника индийского подрядчика Telus, обрабатывающего обращения в службу поддержку сервиса. В результате были похищены около 100 ГБ данных: адреса электронной почты, IP-адреса, порядка 8 млн тикетов с информацией 6,8 млн пользователей, в ряде случаев — фрагменты номеров банковских карт. Доступ к системам был получен 12 марта и закрыт в течение суток.
Crunchyroll входит в состав Sony и насчитывает свыше 17 млн платных подписчиков по всему миру. Инцидент стал очередным примером атаки через цепочку поставщиков — вектора, который становится всё более распространённым: аналогичные случаи в последнее время затронули Discord и Clorox. Пользователям рекомендуется сменить пароль и отслеживать подозрительную активность на привязанных почтовых адресах.
#Crunchyroll #утечка #кибербезопасность #кибератака
@CyberStrikeNews
SecurityLab.ru
«Платите пять миллионов или мы все сольем». Сервис для анимешников Crunchyroll сделал свой выбор
Тот случай, когда техподдержка нужна самой техподдержке.
ResolvLabs фиксирует аномальную активность в контракте USR
ResolvLabs зафиксировала несанкционированную активность в инфраструктуре, связанной с механизмом эмиссии токена USR. Неустановленным лицам удалось осуществить выпуск токенов в обход существующих разрешений. Команда проекта приступила к расследованию.
Резервный пул, обеспечивающий стоимость USR, остаётся нетронутым. Базовые активы сохранены в полном объёме, факты несанкционированного вывода средств не подтверждены. Уязвимость, по предварительным данным, затрагивает исключительно контракт эмиссии.
Команда работает над остановкой нежелательной "чеканки", оценкой потенциального ущерба и защитой интересов добросовестных участников протокола.
#USR #токен #криптовалюта #взлом
@CyberStrikeNews
ResolvLabs зафиксировала несанкционированную активность в инфраструктуре, связанной с механизмом эмиссии токена USR. Неустановленным лицам удалось осуществить выпуск токенов в обход существующих разрешений. Команда проекта приступила к расследованию.
Резервный пул, обеспечивающий стоимость USR, остаётся нетронутым. Базовые активы сохранены в полном объёме, факты несанкционированного вывода средств не подтверждены. Уязвимость, по предварительным данным, затрагивает исключительно контракт эмиссии.
Команда работает над остановкой нежелательной "чеканки", оценкой потенциального ущерба и защитой интересов добросовестных участников протокола.
#USR #токен #криптовалюта #взлом
@CyberStrikeNews
SecurityLab.ru
Ни копейки не пропало, но система сломалась. Главное о подозрительной активности в сети USR
Создатели актива начали расследование после появления несанкционированных токенов.
KICS под атакой: цепочка поставок ломается через CI
В середине марта атакующие вмешались в работу GitHub Action для KICS. Подмена тегов затронула десятки версий, поэтому вредоносный код попал в сборки без явных признаков. Такой масштаб показывает, насколько хрупка автоматизация в разработке.
Основной модуль собирал секреты из окружения и памяти процессов в GitHub Actions. Отдельно реализовали закрепление: в Kubernetes создавались привилегированные поды, на серверах появлялся скрытый systemd-сервис. Фактически CI превращался в точку долгосрочного доступа.
Атака выглядит как продолжение предыдущих кампаний той же группы. Меняется не техника, а поверхность атаки. Вместо эксплуатации уязвимостей используют доверие к инструментам. Для отрасли сигнал простой: контроль цепочки поставок становится задачей уровня продакшена.
#kubernetes #kics #инфобез #цепочкапоставок
@ZerodayAlert
В середине марта атакующие вмешались в работу GitHub Action для KICS. Подмена тегов затронула десятки версий, поэтому вредоносный код попал в сборки без явных признаков. Такой масштаб показывает, насколько хрупка автоматизация в разработке.
Основной модуль собирал секреты из окружения и памяти процессов в GitHub Actions. Отдельно реализовали закрепление: в Kubernetes создавались привилегированные поды, на серверах появлялся скрытый systemd-сервис. Фактически CI превращался в точку долгосрочного доступа.
Атака выглядит как продолжение предыдущих кампаний той же группы. Меняется не техника, а поверхность атаки. Вместо эксплуатации уязвимостей используют доверие к инструментам. Для отрасли сигнал простой: контроль цепочки поставок становится задачей уровня продакшена.
#kubernetes #kics #инфобез #цепочкапоставок
@ZerodayAlert
SecurityLab.ru
35 заражённых тегов за четыре часа. Атака на GitHub Action от Checkmarx затронула десятки проектов по всему миру
Инструмент для защиты инфраструктуры внезапно сам стал точкой входа.