Forklog
2023-04-22 04:00:00

Шифровальщик для Mac, утечка исходников Bing и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Вымогатели Medusa заявили о «краже» исходного кода Bing и Cortana.Бывшие участники Conti и FIN7 разработали новый вредонос Domino.Шифровальщик LockBit нацелился на компьютеры Mac.Android-малварь Goldoson из Google Play скачали 100 млн раз. Вымогатели Medusa заявили о «краже» исходного кода Bing и Cortana Члены хакерской группировки Medusa утверждают, что похитили внутренние материалы компании Microsoft, включая исходные коды Bing, Bing Maps и Cortana. Злоумышленники уже опубликовали около 12 ГБ данных.  По словам исследователей безопасности, утечка содержит цифровые подписи продуктов компании, многие из которых актуальны. #Medusa is sharing what is claimed to be "source codes of the following Bing products, Bing Maps and Cortana." The leak is ~12GB and likely part of the ~37GB leaked by Lapsus in 2022. #Microsoft 1/2 pic.twitter.com/VpofBJGEcM— Brett Callow (@BrettCallow) April 19, 2023 При этом они предполагают, что информация изначально была похищена еще в 2022 году в результате атаки хакеров Lapsus$. Тогда Microsoft подтвердила взлом систем, но утверждала, что утечка не затронула «ни клиентский код, ни какие-либо данные». Специалисты обратили внимание на схожие методики двух группировок, тем не менее их связь пока не подтверждена. Представители Microsoft не комментировали ситуацию.  Бывшие участники Conti и FIN7 разработали новый вредонос Domino Эксперты IBM Security Intelligence сообщили, что бывшие участники группировки вымогателей Conti объединились с представителями FIN7 для распространения новой малвари Domino. Вредонос может красть пароли, документы, учетные данные браузеров, приложений и криптовалютных кошельков. Он также способен шифровать файлы в зараженной системе. Данные: IBM Security Intelligence. Domino умеет отключать функции безопасности, такие как Защитник Windows и UAC.  С помощью этой малвари хакеры атакуют туристические компании, гостиницы и рестораны.  Шифровальщик LockBit нацелился на компьютеры Mac Группировка вымогателей LockBit разработала шифровальщики, предназначенные для macOS. На это обратили внимание специалисты MalwareHunterTeam. "locker_Apple_M1_64": 3e4bbd21756ae30c24ff7d6942656be024139f8180b7bddd4e5c62a9dfbd8c79As much as I can tell, this is the first Apple's Mac devices targeting build of LockBit ransomware sample seen...Also is this a first for the "big name" gangs?🤔@patrickwardlecc @cyb3rops pic.twitter.com/SMuN3Rmodl— MalwareHunterTeam (@malwrhunterteam) April 15, 2023 На сайте Virus Total они обнаружили загруженный еще в декабре 2022 года ZIP-архив с доступными модификациями шифровальщика. Он включал сборку locker_Apple_M1_64, нацеленную на новые Mac на базе Apple Silicon, а также вредоносы для микропроцессоров PowerPC, которые используют старые Mac. Вместе с тем ряд экспертов предположил, что текущие версии шифровальщиков не готовы к развертыванию в реальных атаках и, вероятно, используются для тестирования.  Worth stressing, as LockBit macOS sample though *compiled* for macOS really isn't (yet) designed for macOS.1. Unsigned (won't easily run on macOS)2. Doesn't appear to take into account TCC/SIP, so won't be able to encrypt much of anythingSo (in current form) macOS impact: ~0 https://t.co/zYVNhfYLRo— Patrick Wardle (@patrickwardle) April 16, 2023 Представитель группировки LockBit, известный под ником LockBitSupp, в комментарии Bleeping Computer сообщил, что шифровальщик для Mac «активно разрабатывается», не уточнив деталей. Android-малварь Goldoson из Google Play скачали 100 млн раз В 60 приложениях из магазина Google Play, суммарно насчитывающих более 100 млн загрузок, найдена малварь Goldoson. Об этом сообщили аналитики McAfee.  По их данным, заражение кода произошло через стороннюю библиотеку. Попадая на устройство жертвы, Goldoson собирает данные об установленных приложениях, местоположении пользователя и устройствах, подключенных к Wi-Fi или Bluetooth. Кроме того, вредонос может в фоновом режиме просматривать рекламные ролики, генерируя тем самым доход для злоумышленника. Страницы, загружающиеся без согласия пользователей. Данные: McAfee. В настоящее время большинство пострадавших приложений уже «очищены» от Goldoson разработчиками. Другие были удалены из Google Play. ESET обнаружила потенциальный вектор атаки через утилизированное сетевое оборудование Эксперты ESET приобрели 18 бывших в употреблении маршрутизаторов Cisco, Fortinet, Juniper Networks и обнаружили, что девять из них содержат полные данные о конфигурации. При этом только пять были правильно зачищены. Снятая с маршрутизатора информация включала учетные данные IPsec, VPN или хешированные пароли root, сведения о клиентах, ключи аутентификации между маршрутизаторами, а также креды для конкретных приложений и правила брандмауэра. Другая часть информации была связана с безопасностью организации, что потенциально позволяет злоумышленнику определить общий уровень защищенности жертвы. Исследователи с высокой степенью достоверности определили, кто был предыдущим владельцем оборудования и предупредили их о потенциальном риске. В числе прочих в списке оказалась неназванная международная технологическая компания со штатом более 10 000 сотрудников и доходом свыше $1 млрд. Стилер RedLine приостановил работу после удаления репозиториев с GitHub  Аналитики ESET обнаружили и посодействовали удалению четырех репозиториев на GitHub, которые использовались для управления малварью RedLine.  #ESETResearch, with the help of @github, has temporarily disrupted the operations of #RedLineStealer. During a collaborative investigation with @flaresystems into the infamous stealer, we discovered that the control panels use GitHub repositories as dead-drop resolvers. 1/4 pic.twitter.com/7JjOSbYEBx— ESET Research (@ESETresearch) April 17, 2023 Из-за отсутствия резервных каналов это нарушило процедуру аутентификации используемых вредоносом панелей управления и временно остановило его функционирование. Активный с 2020 года RedLine предназначен для кражи информации. Он способен извлекать учетные данные из браузеров, клиентов FTP, электронной почты, мессенджеров и VPN. Малварь также может воровать аутентификационные файлы cookie и номера карт, хранящиеся в браузерах, логи чатов, локальные файлы и базы данных криптовалютных кошельков. ФСБ начала проверку московских полицейских из-за утечки данных силовиков Сотрудники ФСБ и Главного управления собственной безопасности МВД РФ проводят массовые проверки в УВД по Центральному округу Москвы из-за утечки данных силовиков. Об этом сообщает ТАСС. По информации издания, сотрудники полиции через даркнет получали запросы о личных данных силовиков и судей и за денежное вознаграждение сообщали их заказчикам. В ходе операции уже задержаны несколько сотрудников из ОВД по Таганскому району и ОВД по Арбату. Начальник последнего уволился по собственному желанию. Также заявление на увольнение написал заместитель начальника УВД по ЦАО. Также на ForkLog: Сооснователю биткоин-обменников Coyote Crypto и EggChange вынесли приговор.Экс-главу криптобиржи Thodex экстрадировали в Турцию.СМИ: власти Черногории обвинили До Квона в использовании поддельного паспорта.Обвиняемый по делу Crypto Capital проиграл в казино $200 000 в ожидании приговора.Исследователь: рэпер Soulja Boy заработал как минимум $730 000 на скамах с NFT.Разработчика Tornado Cash выпустят под домашний арест.В РФ выросло число связанных с криптовалютами судебных дел.Пришли в движение 6071 BTC после девяти лет «спячки». Исследователи предположили о связи активов с изначальным владельцем биржи Mt.Gox Джедом Маккалебом. SafeMoon договорилась с хакером о возврате 80% средств.Из-за неизвестной ошибки в MetaMask пользователи потеряли свыше $10 млн.Уязвимости в iOS и macOS поставили под угрозу криптовалюты пользователей.В 2022 году австралийцы потеряли $148 млн из-за криптомошенников.Команда Kyber Network призвала вывести средства из-за уязвимости.Дело «красного админа» WEX рассмотрят в Новосибирске.Журналисты узнали о возможной сделке основателя Bitzlato со следствием. Позднее представители компании назвали эту информацию недостоверной.Звезде НБА Шакилу О’Нилу вручили повестку по делу FTX.Хакер вывел из DeFi-протокола Hundred Finance около $7 млн.Жителя США осудили на год за мошенничество на Silk Road на 50 000 BTC. Что почитать на выходных? В образовательном разделе "Крипториум" рассказываем, что такое «доказательство мошенничества», на которое опирается L2-решение Optimistic rollups. https://forklog.com/exclusive/smotrim-v-budushhee-s-optimism-kak-rollups-reshayut-problemu-masshtabirovaniya-ethereum

Crypto 뉴스 레터 받기
면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.