Поиск
Показаны результаты для тегов 'Group-IB'.
Найдено: 9 результатов
-
Власти Казахстана экстрадируют в Россию бывшего главного редактора журнала «Хакер» и топ-менеджера компании F.A.C.C.T. Никиту Кислицына, которого власти РФ обвиняют в вымогательстве с помощью криптовалюты. «По запросу Генпрокуратуры России компетентные органы Республики Казахстан экстрадируют Никиту Кислицина для привлечения к уголовной ответственности по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и пп. «а», «г» ч. 2 ст. 163 УК РФ (вымогательство)», — заявили в прокуратуре РФ. Согласно следствию в 2022 года Кислицин получил доступ к данным сервера одной из организаций и скопировал информацию. После того как он и несколько других хакеров получили эти данные, они «выдвинули требование о выплатах в криптовалюте на сумму, эквивалентную 550 000 рублей, за нераспространение информации в публичных источниках». Кислицына задержали на территории Казахстана по запросу США 22 июня 2023 года. ФБР его обвинило в получении в 2012 году доступа к данным пользователей LinkedIn и серверам Dropbox и Formspring. До суда дело тогда не дошло — он стал сотрудничать с ФБР и дал показания против других хакеров, которые могли работать на российские спецслужбы. Подробнее: https://bits.media/kazakhstan-ekstradiruet-v-rossiyu-top-menedzhera-f-a-c-c-t-nikitu-kislitsyna/
-
Киберпреступники, стоящие за банковским трояном для мобильных Android-платформ под названием Xenomorph, обновили программный код и сделали своей мишенью криптокошельки американских пользователей. Новые образцы вредоносного ПО Xenomorph, проанализированные исследователями из ThreatFabric, показали: помимо функции атаки банковских онлайн-сервисов, вирус содержит дополнительные настройки, нацеленные на кражу данных криптокошельков. В сферу особых интересов хакеров включены американские потребители услуг криптовалютных бирж Binance и Coinbase, а также любые кошельки, поддерживающие транзакции в биткоинах. Эксперты ThreatFabric отметили: примечательной особенностью последней версии Xenomorph стала усовершенствованная и адаптируемая структура системы автоматического перемещения (ATS), которая облегчает кражу активов со скомпрометированного устройства на устройство, контролируемое злоумышленником. В ThreatFabric рекомендовали проявлять особую осторожность пользователям смартфонов Samsung и Xiaomi, которые вместе занимают около 50% рынка Android-устройств США и представляют особый интерес для злоумышленников. Подробнее: https://bits.media/threatfabric-virus-xenomorph-sozdan-dlya-vzloma-kriptokoshelkov-amerikantsev/
-
Компания Group-IB, работающая в сфере информационной безопасности, обнаружила в популярном архиваторе WinRAR уязвимость, ставящую под угрозу средства криптотрейдеров. Сейчас проблема уже исправлена. Уязвимость позволяла хакерам использовать специальный ZIP-архив для установки вредоносного ПО на ПК пользователя. Некоторые злоумышленники воспользовались этой уязвимостью, сформировав ZIP-архив и распространив его под разными предлогами на криптовалютных форумах и форумах фондовых трейдеров. При открытии такого архива и запуске файла запускался специальный скрипт, который устанавливал на компьютеры жертв несколько вредоносных программ для удаленного доступа. Затем с помощью этих программ хакеры крали средства с криптовалютных кошельков и счетов на фондовом рынке. «После открытия и запуска файла вирус позволял злоумышленникам выводить средства с криптовалютных кошельков и брокерских аккаунтов. Уязвимость использовалась с апреля 2023 года», ― пишут исследователи. Подробнее: https://bits.media/group-ib-v-arkhivatore-winrar-naydena-opasnaya-dlya-kriptotreyderov-uyazvimost/
-
- Уязвимость
- Group-IB
-
(и ещё 5 )
C тегом:
-
Компания по кибербезопасности Group-IB проанализировала сэмпл вируса-вымогателя DeadBolt, жертвами которого уже стали некоторые российские вузы. Злоумышленники, использующие DeadBolt, требовали выкуп в BTC. По данным Group-IB, чаще всего жертвами программ-вымогателей становятся компании малого и среднего бизнеса, однако экспертам также стало известно о нескольких случаях атак на ведущие российские вузы, использующие системы хранения данных (NAS). В январе этого года некоторые владельцы NAS обнаружили зашифрованные файлы с расширением .deadbolt. Тогда же издание Bleeping Computer сообщило о 3 600 зараженных устройствах. С тех пор сообщения об атаках программ-вымогателей DeadBolt появлялись регулярно, при этом страна жертвы для атаки не имела значения. DeadBolt шифрует NAS и требует выкуп как у пользователей, так и производителей оборудования за техническую информацию об использованной в атаке уязвимости. Сумма выкупа в среднем составляет 0.03-0.05 BTC (около $1 000) для пользователей и 10-50 BTC (от $200 000 до $1 000 000) для производителей NAS. Подробнее: https://bits.media/group-ib-soobshchila-ob-uchastivshikhsya-atakakh-virusa-vymogatelya-deadbolt/
-
В результате атаки с использованием уязвимости смарт-контрактов с Elephant Money были украдены токены BNB и собственные токены площадки ELEPHANT. Проект, созданный на базе Binance Smart Chain, был взломан хакерами, похитившими затем 27 400 BNB ($11,2 млн). Команда уточнила, что хакеры использовали для взлома кошелька проекта уязвимости в ряде смарт-контрактов. При этом компания утверждает, что взлом не связан с кем-либо из сотрудников. Проект просит инвесторов не поддаваться панике и не распродавать токен площадки ELEPHANT. «Мы приостанавливаем деятельность чтобы прекратить панические распродажи и сохранить токен. Мы работаем с нашими партнерами из Certik над расследованием обстоятельств атаки. Просим вас не продавать токены и воздержаться от использования кошельков на платформе. Ваши средства остаются в безопасности», — было объявлено от имени Elephant Money в Твиттере. Вместе с тем компания PeckShield, специализирующаяся на безопасности блокчейнов, заявила, что Elephant Money потеряла не только токены BNB, но и свои токены ELEPHANT на сумму около $11 млн. Таким образом, злоумышленники похитил криптоактивы на, в общей сложности, $22 млн. Подробнее: https://bits.media/khakery-pokhitili-s-platformy-elephant-money-kriptovalyutu-na-22-mln/
-
- Хакер
- Криптовалюта
-
(и ещё 7 )
C тегом:
-
Крупная компания Group-IB, работающая в сфере кибербезопасности, сообщила, что на сервисе YouTube прошла очередная волна мошенничества с криптовалютами. Злоумышленники получили активов на $1.6 млн. Как сообщает агентство ТАСС со ссылкой на пресс-службу Group-IB, мошенники используют видео популярных в криптосообществе людей, таких как Брэд Гарлингхаус (Brad Garlinghouse) или Виталик Бутерин. Они изменяют видео и монтируют из них стримы, в которых обещают удвоить любое количество криптовалют, поступивших на их кошелек. Конечно, средства остаются на адресах мошенников. Фейковый стрим с сооснователем Эфириума Виталиком Бутериным смотрело 165 000 зрителей. Некоторые из них поверили мошенникам и перечислили средства на их адрес. Владельцы активов в сети Эфириума перевели преступникам монеты и токены на сумму $933 900. Другая схема была ориентирована на владельцев NFT. В описании видео мошенники выкладывали ссылку на фишинговый сайт и обещали специальный коллекционный токен тем, кто оставит свои данные – пароль и ключ восстановления доступа к аккаунту. Подробнее: https://bits.media/moshenniki-poluchili-kriptovalyut-na-1-6-mln-blagodarya-feykovym-strimam-znamenitostey/
-
- Криптовалюта
- YouTube
- (и ещё 6 )
-
По данным компании Group-IB, работающей в сфере кибербезопасности, с 2018 года мошенниками было запущено более 8 000 доменов, завлекающих криптовалютных трейдеров. Как сообщает агентство ТАСС со ссылкой на пресс-службу Group-IB, аналитики компании обнаружили более 50 различных шаблонов страниц, которыми пользуются криптовалютные мошенники. Зачастую один мошенник регистрирует десятки или даже сотни различных доменов. «Group-IB обнаружила более 50 различных схем фейковых инвестиционных проектов. Желающим быстро разбогатеть предлагают вкладываться в криптовалюты, покупку акций нефтегазовых компаний, золото, фармацевтику и другие "активы". В целом, с момента активного распространения схемы в 2018 году до III квартала 2021 года, благодаря системе графового анализа сетевой инфраструктуры, специалисты Group-IB обнаружили более 8 000 доменов, задействованных в реализации мошеннических инвестиционных проектов», – сообщила пресс-служба Group-IB. Одной из наиболее популярных схем стало «привлечение» различных знаменитостей. Чаще всего мошенники используют образ основателя Telegram Павла Дурова. На рекламных изображениях размещаются фотографии знаменитостей, которые якобы разбогатели с помощью криптовалют или других инвестиций. Подробнее: https://bits.media/group-ib-vyyavila-bolee-8-000-moshennicheskikh-kriptovalyutnykh-domenov-s-2018-goda/
-
Компания по кибербезопасности Group-IB обнаружила новую группу хакеров под названием OldGremlin, которая распространяет вирусы-вымогатели в российских компаниях. Как рассказал аналитик Group-IB Олег Скулкин, хакеры из группы OldGremlin используют новый вирус-вымогатель TinyCryptor (decr1pt): «Пока что целями группировки были компании исключительно из России. При этом, по негласным правилам для русскоговорящих групп, обычно фирмы из постсоветского пространства обходят стороной». Для заражения компьютеров пользователей используются персонифицированные фишинговые письма с прикреплёнными зараженными ZIP-файлами. После открытия такого файла на компьютер устанавливается троян под названием TinyNode, что дает хакерам первоначальную точку входа в компьютерную сеть компании-жертвы. После этого они распространяют вирус-шифровальщик по цифровой инфраструктуре компании. Обычно злоумышленники просят выкуп в размере $50 000 за расшифровку файлов. Подробнее: https://bits.media/gruppa-khakerov-oldgremlin-atakuet-rossiyskie-kompanii-dlya-polucheniya-vykupa-v-bitkoinakh/
- 3 ответа
-
- TinyCryptor
- Group-IB
-
(и ещё 4 )
C тегом:
-
По данным компании Group-IB, работающей в сфере кибербезопасности, в последние месяцы появился новый вирус-шифровальщик ProLock, требующий выкуп в биткоинах за расшифровку файлов. Согласно отчету, ProLock базируется на банковском трояне Quakbot для заражения компьютеров. После заражения и шифрования файлов появляется предупреждение, требующее сотни тысяч долларов в BTC за расшифровку. При этом жертвами нового вируса-вымогателя стали как правительственные, так и частные компании, включая финансовые и розничные организации, а также учреждения здравоохранения. Федеральное бюро расследований США (ФБР) также провело расследование атак ProLock. Вирус попадает в сети компаний через фишинговые электронные письма, после чего заражает компьютеры, открывает к ним удаленный доступ, а также ворует логины и пароли пользователей. В зависимости от размера сети злоумышленники требуют от $175 000 до $660 000 в BTC. «ProLock необычен тем, что написан на ассемблере, а разворачивается с помощью скриптовых языков и Powershell. Вредоносный код хранится в файлах XML, видео или изображениях. Примечательно, что расшифровщик ProLock, предоставленный злоумышленниками, работает неправильно и портит данные во время процесса расшифровки», – рассказал аналитик компании Emsisoft Бретт Каллоу (Brett Callow). Подробнее: https://bits.media/group-ib-novyy-virus-vymogatel-atakoval-kompanii-i-pravitelstvennye-uchrezhdeniya/