CoinsTrade
23 subscribers
17 photos
34.5K links
Анализ криптовалют, сигналы по покупке или продаже монет. Информация о Пампах на рынке, а так же новости из мира крипты. Связь с администрацией @hitmanxi
Download Telegram
<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_3.webp">Cybersec_Digest_3</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.Вымогатели Medusa заявили о «краже» исходного кода Bing и Cortana.Бывшие участники Conti и FIN7 разработали новый вредонос Domino.Шифровальщик LockBit нацелился на компьютеры Mac.Android-малварь Goldoson из Google Play скачали 100 млн раз.<strong>Вымогатели Medusa заявили о «краже» исходного кода Bing и Cortana</strong>Члены хакерской группировки Medusa утверждают, что похитили внутренние материалы компании Microsoft, включая исходные коды Bing, Bing Maps и Cortana. Злоумышленники уже опубликовали около 12 ГБ данных. По словам исследователей безопасности, утечка содержит цифровые подписи продуктов компании, многие их которых актуальны.<a href="https://twitter.com/hashtag/Medusa?src=hash&ref_src=twsrc%5Etfw">#Medusa</a> is sharing what is claimed to be "source codes of the following Bing products, Bing Maps and Cortana." The leak is ~12GB and likely part of the ~37GB leaked by Lapsus in 2022. <a href="https://twitter.com/hashtag/Microsoft?src=hash&ref_src=twsrc%5Etfw">#Microsoft</a> 1/2 <a href="https://t.co/VpofBJGEcM">pic.twitter.com/VpofBJGEcM</a>— Brett Callow (@BrettCallow) <a href="https://twitter.com/BrettCallow/status/1648752922707230721?ref_src=twsrc%5Etfw">April 19, 2023</a> При этом они предполагают, что информация изначально была похищена еще в 2022 году в результате атаки хакеров Lapsus$. Тогда Microsoft подтвердила взлом систем, но утверждала, что утечка не затронула «ни клиентский код, ни какие-либо данные».Специалисты <a href="https://www.theregister.com/2023/04/19/medusa_microsoft_data_dump/">обратили внимание</a> на схожие методики двух группировок, тем не менее их связь пока не подтверждена.Представители Microsoft не комментировали ситуацию. <strong>Бывшие участники Conti и FIN7 разработали новый вредонос Domino</strong>Эксперты IBM Security Intelligence <a href="https://securityintelligence.com/posts/ex-conti-fin7-actors-collaborate-new-domino-backdoor/">сообщили</a>, что бывшие участники группировки вымогателей Conti объединились с представителями FIN7 для распространения новой малвари Domino.Вредонос может красть пароли, документы, учетные данные браузеров, приложений и криптовалютных кошельков. Он также способен шифровать файлы в зараженной системе.<a href="https://forklog.com/wp-content/uploads/Zz0yMDg4ZGMyMmRhZTMxMWVkODQ2MDQ2OGUzYjllYTQ5ZQ.webp">Zz0yMDg4ZGMyMmRhZTMxMWVkODQ2MDQ2OGUzYjllYTQ5ZQ</a>Данные: IBM Security Intelligence.Domino умеет отключать функции безопасности, такие как Защитник Windows и UAC. С помощью этой малвари хакеры атакуют туристические компании, гостиницы и рестораны. <strong>Шифровальщик LockBit нацелился на компьютеры Mac</strong>Группировка вымогателей LockBit разработала шифровальщики, предназначенные для macOS. На это обратили внимание специалисты MalwareHunterTeam."locker_Apple_M1_64": 3e4bbd21756ae30c24ff7d6942656be024139f8180b7bddd4e5c62a9dfbd8c79
As much as I can tell, this is the first Apple's Mac devices targeting build of LockBit ransomware sample seen...
Also is this a first for the "big name" gangs?
🤔<a href="https://twitter.com/patrickwardle?ref_src=twsrc%5Etfw">@patrickwardle</a>
cc <a href="https://twitter.com/cyb3rops?ref_src=twsrc%5Etfw">@cyb3rops</a> <a href="https://t.co/SMuN3Rmodl">pic.twitter.com/SMuN3Rmodl</a>— MalwareHunterTeam (@malwrhunterteam) <a href="https://twitter.com/malwrhunterteam/status/1647384505550876675?ref_src=twsrc%5Etfw">April 15, 2023</a> На сайте Virus Total они обнаружили загруженный еще в декабре 2022 года ZIP-архив с доступными модификациями шифровальщика. Он включал сборку locker_Apple_M1_64, нацеленную на новые Mac на базе Apple Silicon, а также вредоносы для микропроцессоров PowerPC, которые используют старые Mac.Вместе с тем ряд экспертов предположил, что текущие версии шифровальщиков не готовы к развертыванию в реальных атаках и, вероятно, используются для тестирования. Worth stressing, as LockBit macOS sample though…