SecurityLab.ru
70K subscribers
670 photos
27 videos
1 file
14.9K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
Riot Games подверглась крупной кибератаке, в результате которой хакеры украли исходный код игр League of Legends, Teamfight Tactics и других проектов. Хотя персональные данные игроков не утекли, студия ожидает что в ближайшее время появятся новые читы к продуктам компании.

Подробнее о том, как студия дала отпор хакерам в нашем материале.

#вымогатели #riotgames #leagueloflegends
Министерство юстиции США объявило о ликвидации международной группы хакеров-вымогателей из группы Hive. Правоохранители США смогли получить ключи дешифрования и передать их жертвам, что позволило им избежать выплаты 130 млн долларов. Это еще один успех в борьбе против киберпреступности.

#хакеры #вымогатели #ликвидация @seclabnews
Microsoft исправила уязвимость нулевого дня в файловой системе журналов Windows, которую использовали киберпреступники для повышения привилегий и развертывания программ-вымогателей Nokoyawa.

Уязвимость влияет на все поддерживаемые серверные и клиентские версии Windows и могла быть использована локальными злоумышленниками без вмешательства пользователя. Киберпреступники уже использовали эту уязвимость для атак на различные отрасли, включая розничную торговлю, энергетику и здравоохранение.

#безопасность #вымогатели #Windows #Nokoyawa #CLFS #Microsoft @SecLabNews
Благотворительный рэкет: почему вымогатели требуют пожертвования вместо классического выкупа?

Недавно была обнаружена новая вымогательская операция под названием MalasLocker, которая атакует сервера Zimbra и шифрует их данные. Но вот что интересно: эти хакеры не хотят от вас денег. Они хотят, чтобы вы сделали пожертвование в благотворительный фонд по вашему выбору и отправили им подтверждение. Тогда они обещают вернуть вам ваши данные и не разглашать их никому. Как вам такой поворот? 🤔

Конечно, мы не можем гарантировать, что эти хакеры действительно сдержат своё слово и не обманут вас. Но мы должны признать, что их метод очень оригинален и забавен. Они даже называют себя начинающими вымогателями и говорят, что не любят корпорации и экономическое неравенство. Может быть, они просто хотят сделать мир лучше своими способами? Или это всё же очередная уловка злодеев?

#MalasLocker #Zimbra #вымогатели #благотворительность #кибербезопасность @SecLabNews
😪 Clop: мы пентестируем вас постфактум

Буквально вчера выяснилось , что за взломом MFT-платформы MOVEit Transfer точно стоят вымогатели Clop, а уже сегодня хакеры сделали на своём даркнет-сайте утечки официальное заявление.

Представители Clop пафосно представились 😮‍💨 «одной из ведущих организаций, предлагающих услуги пентеста постфактум», после чего заверили компании, что если они пользовались софтом MOVEit Transfer, их данные точно находятся в руках хакеров. А вместе с ними и данные ещё сотен компаний.

Они предлагают своим жертвам связаться с ними по почте и обсудить размер выкупа. В противном случае данные будут слиты в сеть. Хакеры утверждают, что они не обманывают и предоставят видео-доказательства удаления данных после оплаты.

А в вашей компании используют MOVEit Transfer?

#Clop #MFT #вымогатели #кибератака #MOVEitTransfer @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Ложные обвинения или реальная угроза? Дмитрий Хорошев и заявления LockBit

👨‍⚖️ США, Великобритания и Австралия предъявили обвинения и ввели санкции против Дмитрия Хорошева, предполагаемого лидера вымогательской группы LockBit.

💰Следователи утверждают, что Хорошев создал и распространял вирус-вымогатель LockBit, заработав более $100 млн, а общий доход группировки составил около $500 млн.

🎢 Обнаружены многочисленные цифровые следы, связывающие Хорошева с киберпреступной деятельностью на хакерских форумах под никами "Pin" и "NeroWolfe".

#киберпреступность #вымогатели #LockBit @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Под микроскопом Cisco Talos: как вымогатели парализуют целые отрасли

🕵️‍♂️ Cisco Talos провела комплексный анализ 14 ведущих групп вымогателей, действовавших в период 2023-2024 годов, включая такие известные группировки как LockBit, ALPHV и Play.

💻 AlphV/Blackcat и Rhysida выделяются широким спектром тактик, а BlackBasta, LockBit и Rhysida не только шифруют данные, но и намеренно повреждают системы жертв для усиления эффекта атаки.

🔓 Наблюдается рост использования известных уязвимостей (например, Zerologon, Fortinet FortiOS SSL VPN) и легитимных инструментов (AnyDesk, ScreenConnect) для проникновения и закрепления в системах.

#кибербезопасность #вымогатели #CiscoTalos @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Фальшивое обновление Windows маскирует кражу данных Mad Liberator

💼 Mad Liberator - новая группа вымогателей, появившаяся в июле. Они не шифруют файлы, а крадут данные и угрожают их публикацией на своём сайте.

🎣 Для проникновения используется AnyDesk, популярное ПО для удалённого доступа. Жертвы принимают подключение, думая, что это запрос от IT-отдела.

🕰 Атака длится около 4 часов, во время которых хакеры имитируют обновление Windows. За это время они получают доступ к OneDrive, серверам компании и крадут конфиденциальные данные.

#кибербезопасность #вымогатели #MadLiberator
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Энтузиаст обошёл шифрование вымогателя Akira с помощью GPU

💻 Исследователь кибербезопасности Йоханес Нугрохо разработал инструмент для расшифровки файлов, зашифрованных Linux-версией программы-вымогателя Akira. Этот инструмент использует мощность графических процессоров для подбора ключей и бесплатного восстановления данных.

⏱️ Нугрохо потратил три недели и $1200 на аренду графических процессоров, прежде чем добиться успеха. Akira создаёт уникальный ключ для каждого файла, используя текущую временную метку в наносекундах, который затем подвергается 1500 итерациям хеширования с SHA-256.

🛠 Для успешного взлома ключа исследователь задействовал шестнадцать видеокарт RTX 4090, завершив подбор ключа примерно за 10 часов. Исходный код расшифровщика опубликован на GitHub с подробными инструкциями по восстановлению данных.

#кибербезопасность #Akira #дешифровка #вымогатели

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Взлом взломщиков: группировка BLACKLOCK потеряла всё из-за одной ошибки

💻 Специалисты Resecurity обнаружили критическую уязвимость Local File Include на даркнет-сайте BlackLock. Эта ошибка позволила получить доступ к конфигурациям серверов, SSH-доступу, логинам, паролям и хранилищам украденных данных.

⚡️ Исследование выявило как минимум 46 жертв атак из сфер здравоохранения, обороны, образования и госучреждений. В феврале 2025 года Resecurity установили контакт с одним из управляющих партнерской программы BlackLock, что позволило получить образцы шифровальщиков для разных ОС.

🌪 В марте 2025 даркнет-сайты BlackLock были дефейснуты конкурирующей группой DragonForce, которая выложила внутренние переписки. Анализ кода показал, что BlackLock и DragonForce используют почти идентичные шифровальщики, что может указывать на поглощение одной группы другой.

#кибербезопасность #вымогатели #хакеры #утечкаданных

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
CRIME IS BAD: как сработал самый вежливый дефейс даркнета
Сломанная панель, скомпрометированные логины и внезапная открытость «профессионалов» вымогательства

Группировка LockBit вновь на сцене — но в этот раз в роли жертвы. Масштабная компрометация их админ-панелей с публичной утечкой SQL-дампа выявила не только слабости в инфраструктуре банды, но и удивительную беспечность в базовых вопросах безопасности. Публичные ключи, адреса биткойн-кошельков, история шантажа — всё оказалось в открытом доступе.

Особое внимание заслуживает таблица chats — тысячи сообщений с жертвами, позволяющие изучить психологические механизмы давления в реальном времени. А уязвимость CVE-2024-4577, связанная с устаревшей версией PHP, похоже, стала дверью в тыл. Это подтверждает: в кибервойне ошибки архитектуры бьют не хуже пентестов.

Важно то, что это уже не первый дефейс с подписью «CRIME IS BAD xoxo from Prague». Повторение сигнатур указывает на методичность. Возможно, мы наблюдаем становление нового типа атакующих — не конкурентов и не спецслужб, а идеологически мотивированных охотников на даркнет-группировки.

#взлом, #вымогатели, #даркнет @SecLabNews