Корейская национальная полиция арестовала четырех хакеров, подозреваемых во взломе более 120 000 IP-камер по всей стране с последующей продажей украденных видеозаписей на зарубежный сайт для взрослых.
Каждый из подозреваемых взломал десятки тысяч камер и/или получил доступ к большому объёму видеозаписей с камер ничего не подозревавших пользователей. В заявлении их действия описываются следующим образом:
🔴 Подозреваемый 1 (безработный) — взломал 63 000 IP-камер, создал и продал 545 нелегальных видео сексуального характера на сумму 35 миллионов вон ($23 800) в виртуальных активах.
🔴 Подозреваемый 2 (офисный работник) — взломал 70 000 IP-камер, создал и продал 648 нелегальных видео сексуального характера на сумму 18 миллионов вон ($12 300) в виртуальных активах.
🔴 Подозреваемый 3 (самозанятый) — взломал 15 000 IP-камер и создал нелегальный контент.
🔴 Подозреваемый 4 (офисный работник) — взломал 136 IP-камер.
Если сложить количество взломанных камер, то получится больше 120 000. Предположительно, некоторые камеры подвергались взлому несколько раз.
🙈 Следователи отмечают, что на веб-сайт, размещающий незаконный контент, который загружается из разных стран, в прошлом году поступило 62 % всего контента только от подозреваемых 1 и 2.
Трое человек, купивших такой контент на нелегальном сайте, уже арестованы. Им грозит до трёх лет лишения свободы. Полиция сотрудничает с иностранными следователями, чтобы установить личности владельцев сайта и закрыть платформу.
✍ Власти выявили и уведомили 58 пострадавших регионов, призвав пользователей сбросить пароли и сообщив им, как отправлять запросы на удаление контента.✍
❗️ Рекомендации
Пользователям IP-камер следует предпринять следующие вещи:
1️⃣ изменить стандартный пароль администратора на надежный и уникальный;
2️⃣ отключать удаленный доступ, в случае отсутствия в нем необходимости;
3️⃣ устанавливать последние обновления прошивки.
#camera #hackers #news
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
IP-камера - это видеокамера, которая подключается к Интернету по протоколу IP, что позволяет пользователям видеть изображение с нее удаленно через смартфон или компьютер. В отличие от традиционных систем видеонаблюдения, которые часто имеют локальный центр наблюдения, такой как компьютер, IP-камеры передают видеопоток в реальном времени на любое устройство, подключенное к сети Интернет.
Каждый из подозреваемых взломал десятки тысяч камер и/или получил доступ к большому объёму видеозаписей с камер ничего не подозревавших пользователей. В заявлении их действия описываются следующим образом:
Если сложить количество взломанных камер, то получится больше 120 000. Предположительно, некоторые камеры подвергались взлому несколько раз.
Трое человек, купивших такой контент на нелегальном сайте, уже арестованы. Им грозит до трёх лет лишения свободы. Полиция сотрудничает с иностранными следователями, чтобы установить личности владельцев сайта и закрыть платформу.
Пользователям IP-камер следует предпринять следующие вещи:
#camera #hackers #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥4😁3
Европейское космическое агентство (ESA) под хакерскими атаками.
🔺 ESA подтвердило факт нарушения кибербезопасности, связанного с серверами, расположенными за пределами его корпоративной сети, а также начало расследование данного инцидента. Подтверждение было сделано после заявления злоумышленников о том, что они взломали системы ESA и похитили большой объём внутренних данных. По словам ESA, пострадала только несекретная информация.
🔺 «Эти серверы поддерживают несекретную совместную инженерную деятельность в рамках научного сообщества» - также сообщило ESA.
Агентство добавило*, что были приняты меры по локализации для защиты потенциально уязвимых устройств и что все заинтересованные стороны были проинформированы.
👀 Сторона злоумышленников
Хакер с ником 888 опубликовал дополнительную информацию на BreachForums и DarkForums и взял на себя ответственность за данную атаку. Действия произошли 18 декабря 2025 года и привели к полной краже внутренних ресурсов для разработки в ESA.
Злоумышленник утверждает, что похитил более 200 ГБ данных, включая:
🔺 частные репозитории Bitbucket;
🔺 исходный код;
🔺 токены API, токены доступа;
🔺 файлы конфигурации, файлы Terraform, файлы SQL;
🔺 конфиденциальные документы и жестко запрограммированные учетные данные.
🔺 Сообщается, что украденные данные предлагаются к продаже один раз, а оплата принимается исключительно в Monero.
🔺 Предыдущие инциденты
В декабре 2024 года официальный интернет-магазин агентства был взломан после того, как злоумышленники внедрили вредоносный JavaScript-код, предназначенный для кражи информации о клиентах и данных платежной карты во время оформления заказа.
#hackers #news #ESA
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Европейское космическое агентство, основанное 50 лет назад и имеющее штаб-квартиру в Париже, является межправительственной организацией, которая координирует космическую деятельность 23 государств-членов. Учитывая роль ESA в освоении космоса, инциденты, связанные с участием агентства имеют повышенное стратегическое значение.
Агентство добавило*, что были приняты меры по локализации для защиты потенциально уязвимых устройств и что все заинтересованные стороны были проинформированы.
Хакер с ником 888 опубликовал дополнительную информацию на BreachForums и DarkForums и взял на себя ответственность за данную атаку. Действия произошли 18 декабря 2025 года и привели к полной краже внутренних ресурсов для разработки в ESA.
Злоумышленник утверждает, что похитил более 200 ГБ данных, включая:
В декабре 2024 года официальный интернет-магазин агентства был взломан после того, как злоумышленники внедрили вредоносный JavaScript-код, предназначенный для кражи информации о клиентах и данных платежной карты во время оформления заказа.
* — организация признана экстремистской и запрещена на территории РФ
#hackers #news #ESA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍6👀4👎1
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.
👉 Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для
🎇 Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.
🔎 Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.
1️⃣ Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣ После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt, proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣ Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.
Снижение рисков
⏺️ Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️ В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️ XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.
#news #hackers #notepad++
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для
notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.
ProShow.exe, defscr, if.dnt, proshow.crs, proshow.phd, proshow_e.bmp, load.
Снижение рисков
#news #hackers #notepad++
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥7🤯4