MediaСпециалисты ThreatFabric зафиксировали модификацию троянского вируса Cerberus, перехватывающего разовые пароли из приложения Google Authenticator. [BLOG] 2020 is the year of the RAT, financially motivated threat actors are working hard on making their #Trojans more successful. Find out why and what it means for #Malware and the future threat-landscape.#ThreatIntelligence #ThreatIntel https://t.co/6NAllgSb9z — ThreatFabric (@ThreatFabric) February 26, […]
via ForkLog https://ift.tt/39aAWyH
via ForkLog https://ift.tt/39aAWyH
MediaНеизвестные хакеры загрузили в репозиторий RubyGems 725 вредоносных библиотек, ворующих данные из буфера обмена пользователей. Об этом сообщили исследователи ReversingLabs. CSO: RubyGems typosquatting attack hits Ruby developers with trojanized packages: https://ift.tt/34R1Muz #TitaniumPlatform #Explainable #ThreatIntelligence #Ruby #RubyGems #MachineLearning #ML — ReversingLabs (@ReversingLabs) April 19, 2020 Вредоносы были замаскированы под легитимные библиотеки с практически идентичными названиями. После […]
via ForkLog https://ift.tt/3boAIFd
via ForkLog https://ift.tt/3boAIFd
<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_1.png">Media</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.ФБР рассказало о нацеленных на криптоинвесторов преступниках, похитивших более $42 млн через мошеннические приложения.Yuga Labs предупредила о возможных грядущих кибератаках на NFT-сообщество.Предполагаемого создателя вредоноса Gozi экстрадировали в США.<strong>ФБР сообщило о мошеннических приложениях, ориентированных на криптоинвесторов</strong>Федеральное бюро расследований (ФБР) США <a href="https://www.ic3.gov/Media/News/2022/220718.pdf">предупредило</a> об активности киберпреступников, создающих мошеннические приложения для инвестиций в криптовалюты.По данным ведомства, злоумышленники убеждали жертв устанавливать контролируемые ими приложения, которые использовались для кражи средств. ФБР идентифицировало более 240 жертв и оценило убыток в $42,7 млн.Часто мошенники выдавали себя за представителей известных компаний. В период с 4 октября 2021 года по 13 мая 2022 года киберпреступники действовали от имени YiBit, убедив жертв загрузить фейковое приложение и внести криптовалюту. Позже последние получили письма с требованием "заплатить налоги" со своих инвестиций для вывода средств. Таким образом, они получили около $5,5 млн от жертв. ФБР порекомендовало инвесторам:не устанавливать непроверенные инвестиционные приложения — убеждаться, действительно ли они принадлежат компании, от имени которой распространяются;не доверять приложениям с ограниченной функциональностью;проверять информацию о лицах, предоставляющих инвестиционные советы, перед раскрытием им своей персональной информации.<strong>Специалисты рассказали о распространении ботнета, нацеленного на скрытый майнинг</strong>Компания SentinelOne выявила ботнет, распространяемый группировкой 8220 и используемый для скрытого майнинга.😈 Over the last month, the 8220 Gang expanded their botnet activity, targeting common cloud application vulnerabilities and poorly secured configurations. By <a href="https://twitter.com/TomHegel?ref_src=twsrc%5Etfw">@TomHegel</a>. To learn more:<a href="https://t.co/XSSyy2sUpp">https://t.co/XSSyy2sUpp</a><a href="https://twitter.com/hashtag/cloud?src=hash&ref_src=twsrc%5Etfw">#cloud</a> <a href="https://twitter.com/hashtag/docker?src=hash&ref_src=twsrc%5Etfw">#docker</a> <a href="https://twitter.com/hashtag/threatintelligence?src=hash&ref_src=twsrc%5Etfw">#threatintelligence</a> <a href="https://twitter.com/hashtag/threatlandscape?src=hash&ref_src=twsrc%5Etfw">#threatlandscape</a> <a href="https://twitter.com/hashtag/xdr?src=hash&ref_src=twsrc%5Etfw">#xdr</a>— SentinelOne (@SentinelOne) <a href="https://twitter.com/SentinelOne/status/1549063686576537600?ref_src=twsrc%5Etfw">July 18, 2022</a> Хакеры скомпрометировали около 30 000 хостов по всему миру за счет уязвимостей в Linux и облачных приложениях. <strong>Предполагаемого создателя вредоноса Gozi экстрадировали в США</strong>Подозреваемый в распространении трояна Gozi Михай Ионут Паунеску экстрадирован в США, сообщает <a href="https://www.theregister.com/2022/07/20/alleged_gozi_malware_cio_extradited/">The Register</a>.Американские власти считают, что он является одним из создателей вредоноса, заразившего более миллиона компьютеров по всему миру, в результате чего жертвы понесли убытки «на десятки миллионов долларов».По данным правоохранителей США, Паунеску также предоставлял инфраструктуру для различных хакерских операций. <strong>Yuga Labs предупредила о грядущей атаке на NFT-сообщество</strong>Стоящая за NFT-коллекцией Bored Ape Yacht Club компания Yuga Labs обнаружила "группу угроз", нацеленных на NFT-сообщество.Our security team has been tracking a persistent threat group that targets the NFT community. We believe that they may soon be launching a coordinated attack targeting multiple communities via compromised social media accounts. Please be vigilant and stay safe.— Yuga Labs (@yugalabs) <a href="https://twitter.com/yugalabs/status/1549157338665336839?ref_src=twsrc%5Etfw">July 18, 2022</a>…
<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_3.png">Cybersec_Digest_3</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.Владельцы криптокошельков стали жертвами трояна Godfather.Okta сообщил о взломе своих GitHub-репозиториев.В LastPass уточнили ущерб от декабрьской утечки.В Минцифре Украины подтвердили атаку украинских хакеров на Rutube.<strong>Владельцы криптокошельков стали жертвами трояна Godfather</strong>Пользователи сотен банковских приложений, криптовалютных кошельков и биткоин-бирж стали мишенью мобильного банковского трояна Godfather для Android. Об этом сообщили специалисты Group-IB.Group-IB’s <a href="https://twitter.com/hashtag/ThreatIntelligence?src=hash&ref_src=twsrc%5Etfw">#ThreatIntelligence</a> detected more than 400 international financial companies targeted by the <a href="https://twitter.com/hashtag/Godfather?src=hash&ref_src=twsrc%5Etfw">#Godfather</a> <a href="https://twitter.com/hashtag/Android?src=hash&ref_src=twsrc%5Etfw">#Android</a> banking <a href="https://twitter.com/hashtag/Trojan?src=hash&ref_src=twsrc%5Etfw">#Trojan</a> between June 2021 and October 2022. Godfather’s predecessor is another <a href="https://twitter.com/hashtag/banking?src=hash&ref_src=twsrc%5Etfw">#banking</a> Trojan named <a href="https://twitter.com/hashtag/Anubis?src=hash&ref_src=twsrc%5Etfw">#Anubis</a>:<a href="https://t.co/Kf2IGvrLnk">https://t.co/Kf2IGvrLnk</a> <a href="https://t.co/JERnAuNfAC">pic.twitter.com/JERnAuNfAC</a>— Group-IB Global (@GroupIB_GIB) <a href="https://twitter.com/GroupIB_GIB/status/1605484697135349760?ref_src=twsrc%5Etfw">December 21, 2022</a> По их данным, малварь распространяется с июня 2021 года и по состоянию на октябрь 2022 года нацелена на 215 международных банков, 94 криптокошелька и 110 биткоин-бирж. Большинство из них находятся в США, Турции, Испании, Канаде, Германии, Франции и Великобритании.Godfather является модернизированной версией банковского трояна Anubis. На устройстве жертвы он собирает имена пользователей, пароли, а также коды двухфакторной аутентификации из SMS.Вредоносная программа распространяется под видом легитимных приложений в Google Play и по модели «вредоносное ПО как услуга».Эксперты не смогли оценить количество пострадавших, однако согласно <a href="https://blog.cyble.com/2022/12/20/godfather-malware-returns-targeting-banking-users/">отчету</a> Cyble, в Турции Godfather распространяется под видом популярного музыкального приложения. На Google Play его загрузили свыше 10 млн раз.<strong>Okta сообщил о взломе своих GitHub-репозиториев </strong>Злоумышленники <a href="https://sec.okta.com/articles/2022/12/okta-code-repositories">взломали GitHub-репозитории</a> и похитили исходный код ведущего поставщика решений для управления идентификацией Okta.Согласно внутрикорпоративному уведомлению, в начале декабря GitHub уже предупреждал Okta о подозрительном доступе к репозиториям кода Okta Workforce Identity Cloud. При этом продукт Auth0 Customer Identity Cloud не был затронут.<a href="https://lh4.googleusercontent.com/PAPLaPFYrc2R1jzTdIjKM51KXTiVpLcVCD9BJa7s_HKW5dj3iHzLCH9nIj-oTM-HBNksFYnhTL06N09NSPk7bljRGZAMlYq7Je8pgxLZZaipzlBAkE32Qaa9-T-7rYwa7wyHb5m7pohbHZBsooObJNFoTA8zpSX6h9jai9pZUewecCyyoU93iApblErlBA">Media</a>Данные: Bleeping Computer.В Okta заверили, что злоумышленники не получили доступ к корпоративным или клиентским средам. Инцидент не повлиял на обслуживание клиентов.После получения информации о возможном подозрительном доступе Okta ввела временные ограничения на доступ к репозиториям GitHub, приостановила все интеграции со сторонними приложениями и уведомила об инциденте правоохранительные органы.<strong>В LastPass уточнили ущерб от декабрьской утечки</strong>Разработчики менеджера паролей LastPass <a href="https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/">завершили расследование</a> взлома произошедшего <a href="https://forklog.com/news/ckam-sdelki-v-domenami-ton-utechka-dannyh-5-4-mln-polzovatelej-twitter-i-drugie-sobytiya-kiberbezopasnosti">ранее в…