<a href="https://forklog.com/wp-content/uploads/ru_hackers.jpg">Media</a>Twitter-аккаунт Shadow Intelligence обнаружил в сети продажу доступа ко всем камерам городской системы видеонаблюдения, установленным в Москве.<a href="https://twitter.com/hashtag/breach?src=hash&ref_src=twsrc%5Etfw">#breach</a> - ECCH system - All video cameras in Moscow <a href="https://twitter.com/moscow?ref_src=twsrc%5Etfw">@moscow</a>- Threat actor Zpoint has put up for sale unauthorized access to the centralized application that controls all the cameras in Moscow City . Affected Country: RU<a href="https://twitter.com/hashtag/leaked?src=hash&ref_src=twsrc%5Etfw">#leaked</a> <a href="https://twitter.com/hashtag/CyberSecurity?src=hash&ref_src=twsrc%5Etfw">#CyberSecurity</a> <a href="https://twitter.com/hashtag/infosec?src=hash&ref_src=twsrc%5Etfw">#infosec</a> <a href="https://t.co/b2wv9w8mld">pic.twitter.com/b2wv9w8mld</a>— Shadow Intelligence (@shad0wintel) <a href="https://twitter.com/shad0wintel/status/1280411228414803969?ref_src=twsrc%5Etfw">July 7, 2020</a> Продавец под ником Zpoint утверждает, что может предоставить доступ к камерам, установленным в столичных парках, поликлиниках, подъездах и школах как в режиме реального времени, так и к архиву записей за 5 дней. Смотреть записи также можно со смартфона. Идентичное объявление на черном рынке обнаружил Telegram-канал "Утечки информации". По имеющимся сведениям, доступ к камерам наблюдения продают за 30 тысяч &#…
<a href="https://forklog.com/wp-content/uploads/Miners_impact-min.png">Media</a>Компьютеры на базе macOS долгое время использовались мошенниками для скрытого майнинга криптовалюты. В течение пяти лет программе OSAMiner удавалось избежать обнаружения, сообщили специалисты по кибербезопасности из SentinelOne.<a href="https://twitter.com/hashtag/DarkReading?src=hash&ref_src=twsrc%5Etfw">#DarkReading</a>: "Ordinary AppleScript is increasingly used by malware targeting the <a href="https://twitter.com/hashtag/macOS?src=hash&ref_src=twsrc%5Etfw">#macOS</a>, and run-only compiled <a href="https://twitter.com/hashtag/AppleScript?src=hash&ref_src=twsrc%5Etfw">#AppleScript</a> is becoming more popular" SentinelOne's <a href="https://twitter.com/philofishal?ref_src=twsrc%5Etfw">@philofishal</a> stated in its analysis, published today." To read more:<a href="https://t.co/AluAz6dAnP">https://t.co/AluAz6dAnP</a><a href="https://twitter.com/hashtag/infosec?src=hash&ref_src=twsrc%5Etfw">#infosec</a>— SentinelOne (@SentinelOne) <a href="https://twitter.com/SentinelOne/status/1349093803496534016?ref_src=twsrc%5Etfw">January 12, 2021</a> Вредоносное ПО появилось в сети не позднее 2015 года. Оно распространялось через пиратские игры и прочие программы, включая League of Legends и Microsoft Office for Mac. По словам исследователей, OSAMiner главным образом ориентирован на Китай и Азиатско-Тихоокеанский регион."В августе и сентябре 2018 года две китайские фирмы обнаружили и проанализи
…
<a href="https://forklog.com/wp-content/uploads/leaksdata.png">Media</a>Хакерская группировка ShinyHunters разместила личные данные пользователей индийской криптовалютной биржи BuyUCoin на одном из форумов в даркнете. Об этом пишет <a href="https://www.bleepingcomputer.com/news/security/data-breach-at-buyucoin-crypto-exchange-leaks-user-info-trades/">Bleeping Computer</a>. База попала в открытый доступ. Она содержит имена, телефоны, адреса электронных ящиков, идентификационные номера налогоплательщиков и банковские реквизиты 161 487 клиентов BuyUCoin. По данным издания <a href="https://inc42.com/buzz/data-of-3-lakh-users-leaked-from-indian-crypto-exchange-buyucoin/">Inc42</a>, жертвами утечки стали более 325 000 пользователей. Исследователь кибербезопасности Раджшехар Раджахария заявил, что хакеры получили доступ к данным до сентября 2020 года.Trading in <a href="https://twitter.com/hashtag/cryptocurrency?src=hash&ref_src=twsrc%5Etfw">#cryptocurrency</a>? 3.5 Lakh Users data including me leaked From <a href="https://twitter.com/buyucoin?ref_src=twsrc%5Etfw">@buyucoin</a>. The leaked data contains Name, Email, Mobile, bank account numbers, PAN Number, Wallets Details etc. Again didn't informed to affected users by company. Story - <a href="https://t.co/rUrfSQ96Z1">https://t.co/rUrfSQ96Z1</a><a href="https://twitter.com/hashtag/InfoSec?src=hash&ref_src=twsrc%5Etfw">#InfoSec</a> <a href="https://t.co/1xFOtLcd8F">pic.twitter.com/1xFOtLcd8F</a>— Rajshekhar Rajaharia (@rajaharia) <a href="https://twitter.com/rajah…
<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_2.webp">Cybersec_Digest_2</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.Вымогатели LockBit взломали подрядчика SpaceX.Скрытый майнер криптовалюты Dero атаковал кластеры Kubernetes.В Украине арестовали создателя трояна, заразившего 10 000 компьютеров.Хакеры потребовали от разработчика S.T.A.L.K.E.R. 2 вернуть русскую озвучку.<strong>Вымогатели LockBit взломали подрядчика SpaceX</strong>Группировка вымогателей LockBit утверждает, что якобы взломала компанию Maximum Industries, производящую детали для SpaceX, и похитила 3000 проприетарных чертежей. Об этом пишет <a href="https://www.theregister.com/2023/03/13/lockbit_spacex_ransomware/">The Register</a>.Хакеры угрожают выставить документы на продажу, если не получат выкуп до 20 марта. LockBit breaches Maximum Industries with a message to Elon Musk and SpaceX contractors.
/maximumind.com<a href="https://twitter.com/elonmusk?ref_src=twsrc%5Etfw">@elonmusk</a> <a href="https://twitter.com/SpaceX?ref_src=twsrc%5Etfw">@SpaceX</a> <a href="https://twitter.com/hashtag/cybersecurity?src=hash&ref_src=twsrc%5Etfw">#cybersecurity</a> <a href="https://twitter.com/hashtag/infosec?src=hash&ref_src=twsrc%5Etfw">#infosec</a> <a href="https://twitter.com/hashtag/lockbit?src=hash&ref_src=twsrc%5Etfw">#lockbit</a> <a href="https://t.co/voroB6hJET">pic.twitter.com/voroB6hJET</a>— Dominic Alvieri (@AlvieriD) <a href="https://twitter.com/AlvieriD/status/1635376556003713026?ref_src=twsrc%5Etfw">March 13, 2023</a> «Я бы сказал, что нам повезло, если бы подрядчики SpaceX были более разговорчивыми. Но думаю, эти данные найдут своего покупателя очень быстро. Илон Маск, мы поможем продать твои наброски другим производителям, быстрее строй свой корабль и улетай», — написал представитель LockBit.Судя по этому сообщению, Maximum Industries не собирается платить вымогателям. Журналисты издания полагают, что сами по себе чертежи могут не представлять большой ценности, поскольку детали еще нужно изготовить и затем использовать, не вызвав подозрений.SpaceX и Maximum Industries не комментировали ситуацию.<strong>Скрытый майнер криптовалюты Dero атаковал кластеры Kubernetes</strong>Кластеры Kubernetes с открытыми API стали целью хакерской кампании по добыче криптовалюты Dero, которая позиционируется как более прибыльная альтернатива Monero. Об этом сообщили специалисты CrowdStrike.CrowdStrike has discovered the first-ever Dero cryptojacking operation targeting Kubernetes infrastructure.
Learn more: <a href="https://t.co/iACE1vlAYx">https://t.co/iACE1vlAYx</a> <a href="https://t.co/ZOWCziA9Wv">pic.twitter.com/ZOWCziA9Wv</a>— CrowdStrike (@CrowdStrike) <a href="https://twitter.com/CrowdStrike/status/1635945187942727681?ref_src=twsrc%5Etfw">March 15, 2023</a> По данным исследователей, с февраля злоумышленники ищут открытые и уязвимые кластеры с возможностью анонимного доступа к Kubernetes API. После этого они разворачивают в системе контролер DaemonSet, позволяющий одновременно задействовать ресурсы всех нод для запуска скрытого майнинга. Мощности направляются в единый пул, который затем распределяет вознаграждения. <a href="https://lh3.googleusercontent.com/jiPx2ooB1DX-iaQL6v-JoFJBiHu-8GtPDVSLQzS-xKILVifhnJohv2DYemDqFPl6tsElt1eROGpy2w_GzxGriSzRuoi4RR20dPZK2JvJ40memx7wyqZRTSsoDMpTF0JiZHNTi_DS-mbtWSS5H8O21I4">Media</a>Данные: CrowdStrike.CrowdStrike также установили, что параллельно хакеры борются с конкурирующими группами, добывающими Monero на тех же устройствах.<strong>В Украине арестовали создателя трояна, заразившего 10 000 компьютеров</strong>Сотрудники Киберполиции <a href="https://cyberpolice.gov.ua/news/kiberpolicziya-vykryla-zhytelya-xmelnychchyny-u-stvorenni-virusu-dlya-vykradennya-danyx-korystuvachiv-7546/">арестовали</a> 25-летнего жителя Хмельницкой области, который с помощью созданного им трояна получил удаленный доступ более чем к 10 000 компьютеров.По данным ведомства, хакер распространял вредонос под видом приложения к компьютерным играм. Попав на устройство…
/maximumind.com<a href="https://twitter.com/elonmusk?ref_src=twsrc%5Etfw">@elonmusk</a> <a href="https://twitter.com/SpaceX?ref_src=twsrc%5Etfw">@SpaceX</a> <a href="https://twitter.com/hashtag/cybersecurity?src=hash&ref_src=twsrc%5Etfw">#cybersecurity</a> <a href="https://twitter.com/hashtag/infosec?src=hash&ref_src=twsrc%5Etfw">#infosec</a> <a href="https://twitter.com/hashtag/lockbit?src=hash&ref_src=twsrc%5Etfw">#lockbit</a> <a href="https://t.co/voroB6hJET">pic.twitter.com/voroB6hJET</a>— Dominic Alvieri (@AlvieriD) <a href="https://twitter.com/AlvieriD/status/1635376556003713026?ref_src=twsrc%5Etfw">March 13, 2023</a> «Я бы сказал, что нам повезло, если бы подрядчики SpaceX были более разговорчивыми. Но думаю, эти данные найдут своего покупателя очень быстро. Илон Маск, мы поможем продать твои наброски другим производителям, быстрее строй свой корабль и улетай», — написал представитель LockBit.Судя по этому сообщению, Maximum Industries не собирается платить вымогателям. Журналисты издания полагают, что сами по себе чертежи могут не представлять большой ценности, поскольку детали еще нужно изготовить и затем использовать, не вызвав подозрений.SpaceX и Maximum Industries не комментировали ситуацию.<strong>Скрытый майнер криптовалюты Dero атаковал кластеры Kubernetes</strong>Кластеры Kubernetes с открытыми API стали целью хакерской кампании по добыче криптовалюты Dero, которая позиционируется как более прибыльная альтернатива Monero. Об этом сообщили специалисты CrowdStrike.CrowdStrike has discovered the first-ever Dero cryptojacking operation targeting Kubernetes infrastructure.
Learn more: <a href="https://t.co/iACE1vlAYx">https://t.co/iACE1vlAYx</a> <a href="https://t.co/ZOWCziA9Wv">pic.twitter.com/ZOWCziA9Wv</a>— CrowdStrike (@CrowdStrike) <a href="https://twitter.com/CrowdStrike/status/1635945187942727681?ref_src=twsrc%5Etfw">March 15, 2023</a> По данным исследователей, с февраля злоумышленники ищут открытые и уязвимые кластеры с возможностью анонимного доступа к Kubernetes API. После этого они разворачивают в системе контролер DaemonSet, позволяющий одновременно задействовать ресурсы всех нод для запуска скрытого майнинга. Мощности направляются в единый пул, который затем распределяет вознаграждения. <a href="https://lh3.googleusercontent.com/jiPx2ooB1DX-iaQL6v-JoFJBiHu-8GtPDVSLQzS-xKILVifhnJohv2DYemDqFPl6tsElt1eROGpy2w_GzxGriSzRuoi4RR20dPZK2JvJ40memx7wyqZRTSsoDMpTF0JiZHNTi_DS-mbtWSS5H8O21I4">Media</a>Данные: CrowdStrike.CrowdStrike также установили, что параллельно хакеры борются с конкурирующими группами, добывающими Monero на тех же устройствах.<strong>В Украине арестовали создателя трояна, заразившего 10 000 компьютеров</strong>Сотрудники Киберполиции <a href="https://cyberpolice.gov.ua/news/kiberpolicziya-vykryla-zhytelya-xmelnychchyny-u-stvorenni-virusu-dlya-vykradennya-danyx-korystuvachiv-7546/">арестовали</a> 25-летнего жителя Хмельницкой области, который с помощью созданного им трояна получил удаленный доступ более чем к 10 000 компьютеров.По данным ведомства, хакер распространял вредонос под видом приложения к компьютерным играм. Попав на устройство…