CCT - Crypto Currency Tracker logo CCT - Crypto Currency Tracker logo
Forklog 2025-09-06 04:00:00

«Бесплатный» TradingView Premium со стилером, рекордная DDoS-атака на Cloudflare и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Хакеры спрятали стилер в фейковый TradingView Premium. Эксперты нашли опасный для криптопользователей стилер. Вымогатели пригрозили слить арт-работы ИИ-моделям. В управлении китайскими роботами нашли уязвимость. Хакеры спрятали стилер в фейковый TradingView Premium Киберпреступники распространяли фейковую рекламу по бесплатной установке TradingView Premium для загрузки вредоноса на Android жертвы. Об этом сообщили исследователи Bitdefender. Использующееся ПО Brokewell появилось в начале 2024 года. Оно обладает широким спектром возможностей, включая кражу конфиденциальных данных, удаленный мониторинг и контроль зараженного устройства. Согласно исследователям, целями кампании являлись пользователи криптовалют. Она действует как минимум с 22 июля, используя около 75 локализованных под ру-сегмент объявлений. Пример рекламы злоумышленников. Источник: Bitdefender. Когда жертва переходила по ссылке, она перенаправлялась на маскирующийся под оригинальный TradingView сайт, где предлагался вредоносный файл tw-update.apk. После установки приложение запрашивало доступ к функциям специальных возможностей. В случае согласия оно открывало якобы системное окно обновления. В это время инфостилер выдавал себе все необходимые разрешения. Кроме того, злоумышленники пытались получить PIN-код блокировки экрана смартфона, имитируя системный запрос Android. Просьба ввести PIN-код экрана блокировки смартфона от вредоносного ПО. Источник: Bitdefender. Эксперты отметили, что схема была рассчитана исключительно на мобильных пользователей: при переходе с другого устройства отображался безвредный контент. По данным Bitdefender, поддельное приложение является «расширенной версией вредоносной программы Brokewell» и насчитывает следующие функции: сканирует BTC, ETH, USDT и банковские реквизиты IBAN; крадет и экспортирует коды из Google Authenticator; захватывает учетные записи через поддельные экраны входа; записывает экран и нажатия клавиш, крадет cookies, активирует камеру и микрофон, отслеживает геолокацию; перехватывает SMS, включая банковские и 2FA-коды, подменяя стандартную программу для сообщений; может принимать удаленные команды через Tor или WebSockets для отправки SMS, звонков, удаления софта или даже самоуничтожения. Эксперты нашли опасный для криптопользователей стилер Исследователи из F6 сообщили о найденной в июне вредоносной схеме Phantom Papa. Злоумышленники рассылали письма на русском и английском языках с вложениями, содержащими стилер Phantom. ПО основанное на коде CaaS-софта Stealerium позволяет операторам похищать пароли, банковскую и криптовалютную информацию, содержимое браузеров и мессенджеров. Получателями вредоносных писем, содержащих стилер, были организации из различных сфер экономики: ритейла, промышленности, строительства, ИТ. В отчете отмечается выбор злоумышленниками фейковых писем с темами сексуального характера вроде See My Nude Pictures and Videos. Также встречались классические фишинговые уловки наподобие «Прикрепленная копия платежа №06162025». Фрагмент фишингового письма злоумышленников с предложением скачать архив. Источник: F6. При распаковке и запуске вложенных в почту RAR-архивов файлов с расширением .img и .iso. на устройство проникал вредонос. После запуска на машине жертвы Phantom собирал подробную информацию о «железе» и системных конфигурациях, а также воровал файлы cookie, пароли, данные банковских карт из браузера, изображения и документы. Всю собранную информацию злоумышленники получали через Telegram-боты вроде papaobilogs. Еще одна угроза для владельцев криптовалют — модуль Clipper. Он в бесконечном цикле с интервалом в 2 секунды извлекал содержимое буфера обмена. Если оно менялось, зловред сохранял его в файл. Далее сканировал активное окно на наличие слов, связанных с криптосервисами: «bitcoin», «monero», «crypto», «trading», «wallet», «coinbase». В случае обнаружения начиналась фаза поиска в буфере обмена криптокошельков по популярным отрывкам адресов. При нахождении ПО заменяло кошельки пользователя на предустановленные адреса злоумышленников. Также у Phantom есть модуль PornDetector. Он способен следить за активностью пользователя и, в случае нахождения одной из строк «porn», «sex», «hentai», создавать скриншот в файл. Если после этого окно все еще активно, модуль делает снимок с веб-камеры. Вымогатели пригрозили слить арт-работы ИИ-моделям 30 августа предположительно вымогатели из LunaLock разместили на странице сервиса для художников Artists&Clients информацию о взломе. Об этом сообщает 404 Media. Злоумышленники потребовали от владельцев арт-маркетплейса выкуп в размере $50 000 в биткоине или Monero. В противном случае они обещали опубликовать все данные и передать произведения искусства ИИ-компаниям для обучения LLM-моделей. На сайте был размещен таймер обратного отсчета, дававший владельцам несколько дней на сбор нужной суммы. На момент написания ресурс не работает. «Это первый случай, когда я вижу, что злоумышленники используют угрозу обучения ИИ-моделей в качестве элемента своей тактики вымогательства», — отметила старший аналитик по киберугрозам Flare Тэмми Харпер в комментарии 404 Media. Она добавила, что подобные действия могут оказаться действенными против художников ввиду чувствительной темы. В управлении китайскими роботами нашли уязвимость 29 августа специалист по кибербезопасности под ником BobDaHacker обнаружил проблемы в защите ведущего мирового поставщика коммерческих роботов. Уязвимость позволяла машинам подчиняться произвольным командам. Pudu Robotics — китайский производитель роботов для выполнения широкого спектра задач на производстве и в публичных местах.  BobDaHacker обнаружил, что административный доступ к управляющему ПО роботов оказался не заблокирован. По его словам, для атаки злоумышленнику достаточно получить действительный токен авторизации или создать тестовую учетную запись, которая предназначена для испытаний перед покупкой. После прохождения первичной аутентификации дополнительных проверок безопасности не последовало. Атакующий получал возможность перенаправлять доставку еды или отключить весь парк ресторанных роботов. Это позволяло любому желающему вносить серьезные изменения: например, переименовывать роботов, чтобы усложнить восстановление.  Cloudflare выдержал рекордную DDoS-атаку Cloudflare заблокировал крупнейшую из когда-либо зарегистрированных DDoS-атак, пиковая мощность которой составила 11,5 Тбит/с. Об этом провайдер сетевых услуг сообщил 1 сентября.  Cloudflare's defenses have been working overtime. Over the past few weeks, we've autonomously blocked hundreds of hyper-volumetric DDoS attacks, with the largest reaching peaks of 5.1 Bpps and 11.5 Tbps. The 11.5 Tbps attack was a UDP flood that mainly came from Google Cloud.… pic.twitter.com/3rOys7cfGS— Cloudflare (@Cloudflare) September 1, 2025 «Системы защиты Cloudflare работают в усиленном режиме. За последние несколько недель мы в автономном режиме заблокировали сотни сверхмощных DDoS-атак, самая крупная из которых достигла пика в 5,1 млрд пакетов в секунду и 11,5 Тбит/с», — заявила компания. Рекордная DDoS-атака длилась примерно 35 секунд и была комбинацией нескольких IoT-устройств и облачных провайдеров. Также на ForkLog: Grokking. Чат-бота Grok научили публиковать скам-ссылки. Квантовый компьютер взломал «крошечный» криптографический ключ. В США предложили план защиты активов от квантовых угроз. Хакеры спрятали вредоносные ссылки в смарт-контрактах. Пользователь Venus потерял из-за фишинга $27 млн. Книга по психологии помогла «взломать» ChatGPT. Хакеры украли токены WLFI с помощью смарт-кошельков. Потери от взломов криптопроектов в августе достигли $163 млн. Binance помогла заморозить активы мошенников на $47 млн. Сальвадор защитил свои 6284 BTC от квантовой угрозы. Что почитать на выходных? ForkLog в рамках ежемесячного дайджеста FLMonthly поговорил с шифропанком Антоном Нестеровым о главных угрозах конфиденциальности и способах им противостоять. https://forklog.com/glavnoe-za-mesyats-konets-protivostoyaniya-sec-i-ripple-intervyu-s-shifropankom-i-dinamika-aktivov

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.