Сегодня 01 марта 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → хакер
Быстрый переход

Хакеры заполучили почти 200 Гбайт внутренних данных Epic Games, но это не точно

Австралийский портал Cyber Daily сообщил, что хакерская группировка Mogilevich через публикацию в даркнете объявила о взломе компании Epic Games, известной по королевской битве Fortnite и цифровому магазину Epic Games Store.

 Источник изображения: Epic Games

Источник изображения: Epic Games

Злоумышленники утверждают, что провели незаметную атаку на серверы Epic Games и завладели данными компании на 189 Гбайт — адреса электронной почты, пароли, имена, фамилии, платёжная информация, «исходный код и многое другое».

Этот массив внутренних данных Mogilevich выставила на продажу. Крайним сроком для приобретения лота назвали 4 марта. Что станет с «товаром» после этой даты, хакеры не уточнили.

В разговоре с Bleeping Computer представитель группировки назвал цену лота — $15 тыс., — но материалы взлома раскрывать отказался до доказательства «наличия средств» на покупку (для трёх потенциальных покупателей хакеры это сделали).

 Источник изображения: Cyber Daily

Источник изображения: Cyber Daily

В заявлении порталу Video Games Chronicle представитель Epic Games заверил, что компания изучает ситуацию, но на данный момент «нет никаких доказательств правдивости заявлений» Mogilevich.

Epic Games уже обратилась к Mogilevich за доказательством факта украденных данных, но ответ пока не получила: «Ближе всего к ответу оказался этот твит, в котором они якобы просят $15 тыс. и доказательство наличия средств».

Как отмечает Cyber Daily, Mogilevich появилась на хакерской сцене недавно. Epic Games стала её четвёртой целью. Первой была Infiniti USA — подразделение Nissan, которое злоумышленники взломали на прошлой неделе.

Правоохранители нескольких стран захватили сервера хакерской группировки LockBit

В результате совместной операции «Хронос» (Operation Cronos), проведённой правоохранительными органами США, Европы, Австралии и Японии, была взломана часть ресурсов, принадлежащих хакерской группировке LockBit, ответственной за разработку одноимённого вируса-вымогателя.

 Источник изображений: vx-underground

Источник изображений: vx-underground

На сайте LockBit появилось сообщение о том, что во взломе ресурсов киберпреступников участвовали сотрудники Национального агентства по борьбе с преступностью (NCA, Великобритания), ФБР США, Европола, а также национальных правоохранительных ведомств Франции, Японии, Швейцарии, Канады, Австралии, Швеции, Нидерландов, Финляндии и Германии. Операция всё ещё «продолжается и развивается», сообщили представители NCA и Минюста США. Только в Соединённых Штатах LockBit поразил ресурсы более 1700 организаций практически во всех отраслях от финансового сектора до поставщиков продуктов питания для школ, транспортных предприятий и государственных ведомств; группировка считается крупнейшей в сегменте разработчиков вирусов-вымогателей.

В распоряжении группировки остались резервные серверы, на которые не повлияли действия правоохранительных органов, сообщили в LockBit — ФБР атаковало только ресурсы на языке PHP, а резервные серверы без PHP якобы продолжили работать в штатном режиме. Для взлома хакерских ресурсов была использована уязвимость CVE-2023-3824 в языке PHP, уточнили представители группировки.

Вирус LockBit был обнаружен в 2020 году — он начал распространяться с русскоязычных форумов киберпреступников, что дало специалистам по кибербезопасности причины считать группировку российской. На своём ныне несуществующем сайте в даркнете группировка, однако, заявила, что она «располагается в Нидерландах, совершенно аполитична и заинтересована только в деньгах». В начале прошлого года вирус LockBit атаковал ресурсы Британской Королевской почты; в ноябре жертвой хакеров стала компания Boeing, чьи внутренние данные были выложены в открытый доступ.

По сведениям группы исследователей в области кибербезопасности vx-underground, при попытке входа в панель управления вирусом аффилированные с LockBit хакерские группировки увидели сообщение, что правительственным агентам удалось заполучить исходный код, подробности о жертвах атак, суммы полученных в результате незаконной деятельности средств, журналы чатов и многое другое. Дополнительную информацию правоохранители обещали предоставить на сайте LockBit уже сегодня, 20 февраля, в 11:30 по Гринвичу (14:30 мск).

Lockbit является доминирующим оператором вирусов-вымогателей в мире, сообщил вице-президент компании Secureworks (входит в Dell Technologies) Дон Смит (Don Smith) — группировка заняла 25 % этого рынка. Их ближайшим конкурентом была Blackcat с долей около 8,5 %.

ФБР уничтожило шпионский ботнет и обвинило в его создании российскую разведку

Американские власти заявили об уничтожении ботнета, который использовался для фишинговых атак, шпионажа, сбора учётных данных и кражи информации — по их версии, к развёртыванию сети взломанных устройств причастны структуры российской разведки. Об этом сообщает The Register.

 Источник изображения: David Trinks / unsplash.com

Источник изображения: David Trinks / unsplash.com

Ботнет был ликвидирован в январе — его составили «более тысячи» маршрутизаторов, используемых в домашних сетях и сетях малых предприятий. Устройства были заражены вирусом Moobot — одним из вариантов ранее выявленного вредоноса Mirai. Вирус использовался для удалённого управления взломанными устройствами и проведения атак на сети.

Установку Moobot на маршрутизаторы под управлением Ubiquiti Edge OS произвели неизвестные киберпреступники, воспользовавшись установленными по умолчанию учётными данными. После этого управление взломанными устройствами, по версии ФБР, перехватила хакерская группировка APT 28, также известная под названиями Forest Blizzard и Fancy Bear, которая якобы связана с российской разведкой. Эта группировка посредством массовой установки на устройства собственных скриптов перепрофилировала ботнет и превратила его «в глобальную платформу кибершпионажа». Целями ботнета были организации, связанные с правительствами США и других стран, военные организации и частные компании.

Эксперты ФБР перехватили управление Moobot и отдали вредоносной сети команду на копирование и удаление вредоносных файлов, включая файлы самого вредоноса, а также данных, которые содержались на взломанных маршрутизаторах. Американцы изменили правила сетевого экрана маршрутизаторов, предотвратив их повторный захват. В конце операции все устройства были принудительно сброшены к заводским настройкам — это значит, что при сохранении установленных по умолчанию учётных данных они останутся уязвимыми для повторных атак.

Microsoft обвинила хакеров из Китая, России и Ирана в использовании её ИИ

Microsoft опубликовала отчёт, в котором обвинила хакерские группы, якобы связанные с российской военной разведкой, Ираном, Китаем и Северной Кореей в использовании её больших языковых моделей (LLM) для совершенствования атак. Компания объявила об этом, когда ввела полный запрет на использование поддерживаемыми государством хакерскими группами её ИИ-технологий.

 Источник изображения: Pixabay

Источник изображения: Pixabay

«Независимо от того, имеет ли место какое-либо нарушение закона или какие-либо условия обслуживания, мы просто не хотим, чтобы те субъекты, которых мы определили, которых мы отслеживаем и знаем как субъектов угроз различного рода, чтобы они имели доступ к этой технологии», — сообщил агентству Reuters вице-президент Microsoft по безопасности клиентов Том Берт (Tom Burt) перед публикацией отчёта.

«Это один из первых, если не первый случай, когда компания, занимающаяся ИИ, публично обсуждает, как субъекты угроз кибербезопасности используют технологии ИИ», — отметил Боб Ротстед (Bob Rotsted), руководитель отдела анализа угроз кибербезопасности в OpenAI.

OpenAI и Microsoft сообщили, что использование хакерами их ИИ-инструментов находится на ранней стадии и никаких прорывов не наблюдается. «Они просто используют эту технологию, как и любой другой пользователь», — сказал Берт.

В отчёте Microsoft отмечено, что цели использования LLM разными хакерскими группами всё же отличаются. Например, хакерские группы, которым приписывают связь с ГРУ, использовали LLM для исследования «различных спутниковых и радиолокационных технологий, которые могут иметь отношение к обычным военным операциям на Украине». Северокорейские хакеры использовали LLM для создания контента, «который, вероятно, будет применяться в целевых фишинговых кампаниях» против региональных экспертов. Иранским хакерам эти модели потребовались для написания более убедительных электронных писем потенциальным жертвам, а китайские хакеры экспериментировали с LLM, например, чтобы задавать вопросы о конкурирующих спецслужбах, проблемах кибербезопасности и «известных личностях».

Хакеры-вымогатели установили новый рекорд в 2023 году, заработав более $1 млрд

Прошедший 2023 год был удачным для хакеров-вымогателей, заработавших более $1 млрд, что является новым рекордом, пишет PCMag со ссылкой на исследование компании Chainalysis, занимающейся мониторингом блокчейнов.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В предыдущем году, наоборот, было зафиксировано значительное падение доходов хакеров-вымогателей, составивших около $567 млн, что, по-видимому, было разовым явлением. В 2023 году, как утверждает Chainalysis, драйверами роста стали приток новых хакеров и ряд крупных атак, принесших злоумышленникам миллионные выплаты от пострадавших компаний. «В 2023 году в сфере программ-вымогателей произошёл значительный рост частоты, масштабов и объёма атак», — отметила Chainalysis, добывающая данные, отслеживая платежи в криптовалюте на цифровые кошельки, связанные с хакерскими группами.

Хакеры повысили ставки, требуя от жертв выкуп в размере $1 млн и более. «Наверное, больше всего меня удивило то, что 75 % общего объёма платежей по программам-вымогателям в 2023 году приходится на выплаты в размере $1 млн и более», — сообщил в своём твите глава отдела анализа угроз Chainalysis Джеки Бёрнс Ковен (Jackie Burns Koven).

Не стала исключением и хакерская группа CL0P, тоже повысившая требования по выплатам, используя баг в MOVEit, популярном сервисе передачи файлов. Благодаря этому багу ей удалось собрать более $100 млн в виде выкупов, что составляет 44,8 % всех выкупов, полученных хакерами-вымогателями в июне, и 39,0 % — в июле.

Также Chainalysis отметила, что сообщество злоумышленников пополнилось новыми игроками, «привлечёнными возможностью получения высоких прибылей и более низкими барьерами для входа». Например, одна группировка продавала доступ к своей разновидности программы-вымогателя Phobos другим, менее опытным хакерам, что позволяло им легко проводить атаки различных компаний. В результате получился «мультипликатор силы, позволяющий штамму выполнять большое количество мелких атак», отметила Chainalysis.

Провайдер решений по кибербезопасности Coveware заявляет, что есть и позитивный момент — всё больше жертв отказываются платить выкуп вымогателям. Но, как показывает отчет Chainalysis, угроза со стороны злоумышленников, использующих программы-вымогатели, сохраняется.

AnyDesk взломали хакеры — похищены исходники и ключи для подписи кода

Компания AnyDesk объявила, что недавно подверглась кибератаке, в ходе которой злоумышленникам удалось получить доступ к производственным системам компании. По данным источника, хакеры украли исходный код ПО и ключи для подписи кода.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Напомним, компания AnyDesk является разработчиком одноимённого решения для удалённого управления рабочими столами. Приложение пользуется большой популярностью в корпоративной среде. По данным AnyDesk, компания имеет более 170 тыс. клиентов по всему миру, включая Samsung, NVIDIA, Siemens и др.

Согласно имеющимся данным, специалисты AnyDesk обнаружили взлом после выявления подозрительной активности во внутренних системах компании. Проведя аудит безопасности, они определили, что внутренние системы были скомпрометированы неизвестными. Для расследования инцидента были привлечены специалисты компании CrowdStrike, работающей в сфере информационной безопасности.

В компании подтвердили, что хакерская атака не связана с вымогательским программным обеспечением. AnyDesk не предоставила подробную информацию об инциденте, упомянув лишь о том, что были взломаны внутренние серверы. Компания уже отозвала все связанные с безопасностью сертификаты, а также восстановила затронутые инцидентом системы.

Клиентов компании заверили в том, что использовать AnyDesk безопасно, и нет доказательств того, что инцидент затронул конечные пользовательские устройства. «Мы можем подтвердить, что ситуация находится под контролем, и использовать AnyDesk безопасно. Пожалуйста, убедитесь в том, что вы используете последнюю версию приложения с новым сертификатом подписи кода», — говорится в сообщении компании.

Хотя AnyDesk не уточнила подробности касательно инцидента, источник сообщил, что хакерам удалось похитить исходный код ПО и сертификаты для подписи кода. В заявлении компании отмечается, что злоумышленникам не удалось украсть токены аутентификации, но из соображений безопасности компания сбросила все пароли к своему веб-порталу, предложив пользователям их смену. В дополнение к этому AnyDesk уже начала заменять сертификаты подписи кода в своих продуктах.

Hewlett Packard Enterprise обвинила русских хакеров во взломе своей электронной почты

Компания Hewlett Packard Enterprise (HPE) известила в среду регулирующие органы о взломе своих систем, происшедшем 12 декабря, в результате которого хакеры получили несанкционированный доступ к её электронной почте на базе облака. Как полагает HPE, взлом выполнила якобы поддерживаемая Россией хакерская группировка Midnight Blizzard, также известная как Nobelium, которую ранее Microsoft обвинила во взломе электронных почтовых ящиков ряда руководителей.

 Источник изображения: geralt/Pixabay

Источник изображения: geralt/Pixabay

«Не исключено, что взлом выполнен Midnight Blizzard, спонсируемой государством и организацией, также известной как Cozy Bear», — говорится в отчёте HPE.

HPE сообщила, что хакерская группа взломала систему электронной почты, благодаря чему получила доступ и украла данные, начиная с мая 2023 года, из небольшого процента её почтовых ящиков, принадлежащих сотрудникам, которые работают в области кибербезопасности и других отделах.

HPE считает, что взлом, скорее всего, является продолжением преступной деятельности Midnight Blizzard. В частности, в июне 2023 года компании стало известно о том, что хакеры получили доступ и украли ограниченное количество файлов SharePoint в предыдущем месяце. Эксперты HPE по кибербезопасности расследовали инцидент и «приняли меры по сдерживанию и устранению последствий, направленные на искоренение этой деятельности», говорится в заявлении компании.

Как утверждает HPE, на момент подачи заявления в регулирующие органы инцидент не оказал существенного влияния на её деятельность.

Microsoft обвинила русских хакеров во взломе электронной почты нескольких руководителей

Microsoft сообщила в пятницу, что обнаружила атаку на свои корпоративные системы со стороны хакерской группы Nobelium с российскими корнями, которая считается ответственной за взлом ПО Orion компании SolarWinds в 2020 году. По словам Microsoft, хакеры смогли получить доступ к электронной почте некоторых её руководителей в конце прошлого года. Группа Nobelium, также известная как APT29 и Cosy Bear, получила у Microsoft название Midnight Blizzard.

 Источник изображения: Pixabay

Источник изображения: Pixabay

«Начиная с конца ноября 2023 года, злоумышленник использовал атаку с распылением паролей, чтобы скомпрометировать устаревшую непроизводственную тестовую учётною запись клиента и закрепиться, а затем использовал разрешения учётной записи для доступа к очень небольшому проценту корпоративных учётных записей электронной почты Microsoft, включая членов старшего руководства и сотрудников, отвечающих за кибербезопасность, юридические и другие функции, а также украли некоторые электронные письма и прикреплённые к ним документы», — говорится в сообщении Центра реагирования безопасности Microsoft.

Microsoft обнаружила атаку 12 января. На данный момент неизвестно, как долго злоумышленники имели доступ к её системам. Как сообщается, сразу после обнаружения атаки компания запустила процесс реагирования с целью расследования, пресечения вредоносной деятельности и смягчения последствий взлома.

Microsoft утверждает, что Nobelium является российской организацией, спонсируемой государством, хотя никаких доказательств этого не приводит. В конце прошлого года компания сообщила о взломе её внутренних сетей, который был совершён с помощью ПО SolarWinds, заражённого вредоносным кодом. Благодаря этому злоумышленники получили доступ к одной учётной записи, которая использовалась для просмотра исходного кода в нескольких репозиториях. Как отметила компания, хакеры могли только просматривать код, но не изменять его. «Мы не нашли доказательств доступа к производственным услугам или данным клиентов и никаких свидетельств, что наши системы использовались для атак на других», — сообщила тогда Microsoft.

В Рунете нашли сайты, которые атакуют хакеры уже почти 700 дней без перерыва

В Рунете были отмечены сверхпродолжительные DDoS-атаки, длящиеся почти два года, пишут «Ведомости». В пятёрку самых долгих зафиксированных сервисом Servicepipe непрерывных DDoS-атак вошли атаки на окологосударственный ресурс (начались ещё 28 февраля 2022 г.), интернет-представительство региональной власти (с 3 марта 2022 г.), площадку, связанную с АЗС (продолжаются с 26 мая 2022 г.), маркетплейс (с 14 июля 2022 г.) и игровой сервис (с 26 февраля 2023 г.).

 Источник изображения: TheDigitalArtist/Pixabay

Источник изображения: TheDigitalArtist/Pixabay

До начала событий на Украине продолжительность атак составляла максимум пару месяцев, сообщил представитель Servicepipe, добавив, что у атак необязательно есть политический мотив. «Как минимум у двух игроков из пятёрки лидеров атака с большой долей вероятности результат недобросовестной конкурентной борьбы», — заявил собеседник «Ведомостей».

В T.Hunter подтвердили, что такие длительные атаки действительно существуют: «Мы наблюдаем их с конца февраля 2022 г.». По словам экспертов, чаще всего в качестве целей выбирались государственные и банковские сервисы, например, «Госуслуги» и «Сбер».

Одним из наиболее заметных трендов в DDoS-атаках за последний год в «Лаборатории Касперского» назвали увеличение их мощности. Также с 2022 года отмечен тренд на увеличение продолжительности атак, которые вместо нескольких часов могут составлять дни и даже недели. Впрочем, атак длительностью более года в «Лаборатории Касперского» не зафиксировали.

Аналитики Servicepipe также отметили в числе трендов большое количество «заказов» на проведение атак на фиксированный промежуток времени, а также на DDoS-атаки через конкретную уязвимость. «Это говорит о том, что злоумышленники экономят ресурсы и предпочитают атаковать лишь те цели, где могут добиться результата, "положив" сервис», — сообщили в компании.

Гендиректор и сооснователь StormWall Рамиль Хантимиров считает одним из наиболее ярких трендов в минувшем году использование смешанных ботнетов, состоящих из нескольких вредоносных программ, а также увеличение на 43 % DDoS-атак для прикрытия других вредоносных активностей. По его словам, общее число DDoS-атак в России выросло в 2023 году на 29 %.

Хакеры украли более 360 млн номеров телефонов и адресов e-mail россиян за 2023 год

В 2023 году было зафиксировано более 290 утечек персональной информации, в результате которых злоумышленники получили актуальные сведения о 240 млн телефонных номерах и 123 млн адресах электронной почты российских пользователей, сообщили «Известия» со ссылкой на исследование сервиса разведки уязвимостей и утечек данных DLBI. Годом ранее было 270 утечек. Тогда в руки злоумышленников попали 99,8 млн уникальных e-mail-адресов и 109,7 млн телефонных номеров россиян.

 Источник изображения: TheDigitalArtist/Pixabay

Источник изображения: TheDigitalArtist/Pixabay

Информация Роскомнадзора отличается от данных DLBI. Регулятор сообщил, что за год было зафиксировано 168 утечек персональных данных, в результате которых в Сеть попали более 300 млн записей. Годом ранее было отмечено более 140 случаев утечек, и в открытом доступе оказались около 600 млн персональных данных.

По данным DLBI, почти 40 % утечек пришлось на индустрию электронной коммерции, за которой следуют здравоохранение (9 %) и развлекательные сервисы (8,5 %). По объёму «слитых» данных лидирует банковская сфера (47 % утёкших телефонных номеров) и электронная коммерция (38 % скомпрометированных электронных адресов).

В частности, в начале прошлого года была взломана база клиентов «Спортмастера» и, по данным Telegram-канала «Утечки информации», в открытый доступ попали 99,9 млн строк информации (13,4 млн уникальных адресов электронной почты и 45 млн телефонных номеров). Также в Сеть утекли данные пользователей бонусной программы «СберСпасибо», включая почти 48 млн уникальных телефонных номеров и 3,3 млн адресов электронной почты.

Помимо переориентации хакеров на сегмент e-commerce, в числе основных трендов в DLBI назвали значительное снижение доли крупных утечек (размером более миллиона уникальных записей) — с 30 до 10 процентов. Также сменился вектор атак. Если раньше практически все утечки происходили благодаря инсайдерам, то с 2022-го стали преобладать хакерские атаки.

Для повышения ответственности компаний за обеспечение безопасности личных данных россиян законодатели предлагают ввести оборотные штрафы за утечки. Согласно предложенному законопроекту, штраф за повторное нарушение, если утекли сведения о более 1 тыс. человек, должен составлять от 0,1 до 3 % выручки за предшествующий календарный год. Также предлагается использовать портал «Госуслуги» для обращений пострадавших от утечки персональных данных за получением компенсации ущерба от организаций.

Северокорейские хакеры похитили $600 млн в криптовалюте за 2023 год

В прошлом году связанные с Северной Кореей хакеры были вовлечены в треть всех крипто-эксплойтов и краж, а также украли криптовалюту на $600 млн, сообщается в исследовании компании TRM Labs, специализирующейся на аналитике в сфере блокчейна и криптовалют. А всего за последние шесть лет хакерам, связанным с правительством КНДР, удалось похитить почти $3 млрд, подсчитали в TRM Labs.

 Источник изображения: harshahars/Pixabay

Источник изображения: harshahars/Pixabay

Вместе с тем в 2023 году было похищено примерно на 30 % меньше, чем в 2022 году, когда хакерские группировки, связанные с КНДР, украли около $850 млн. Большая часть той суммы пришлась на эксплойт Ronin Bridge, сообщил глава отдела по правовым и государственным вопросам TRM Labs Ари Редборд (Ari Redbord) в интервью CoinDesk. В 2023 году большую часть средств хакеры похитили за последние несколько месяцев. Ещё в августе TRM сообщила о краже хакерами, связанными с Северной Кореей около $200 млн, а по итогам года сумма похищенных ими средств выросла до $600 млн.

По словам Редборда, северокорейские хакеры атакуют компьютерные системы с беспрецедентной скоростью, по-прежнему используя во многих случаях социальную инженерию, позволяющую злоумышленникам получать закрытые ключи для доступа к проектам.

В целом в 2023 году в результате хакерских атак было похищено $1,7 млрд, что более чем вдвое меньше суммы, похищенной в предыдущем году, составившей $4 млрд. Редборд объяснил падение несколькими факторами. Во-первых, крупных взломов, таких как Ronin Bridge, в минувшем году было меньше. Также аналитик отметил успешные действия правоохранительных органов, улучшение контроля за кибербезопасностью и, в ограниченной степени, волатильность цен за последний год.

Киберпреступники похитили криптовалюты на $1,8 млрд в 2023 году — почти вдвое меньше, чем годом ранее

Из-за взломов и мошеннических акций убытки криптовалютной индустрии в 2023 году составили $1,8 млрд, подсчитали аналитики Immunefi (PDF), и это вдвое меньше, чем годом ранее.

 Источник изображения: Tumisu / pixabay.com

Источник изображения: Tumisu / pixabay.com

Проект Immunefi располагает фондом в размере $135 млн, из которого выплачиваются вознаграждения этичным «белым» хакерам, обнаруживающим уязвимости в платформах децентрализованных финансов (DeFi). В доклад аналитиков проекта вошли 219 хакерских атак, жертвы которых потеряли активы на $1,69 млрд; и ещё $100 млн убытков пришлись на случаи мошенничества.

Самые крупные убытки из-за киберпреступников пришлись на ноябрь ($343 млн), сентябрь ($340 млн) и июль ($320 млн). При этом 2023 год оказался значительно спокойнее предыдущего: в 2022 году по вине киберпреступников были похищены $3,9 млрд, то есть этот показатель снизился на 54,2 %.

 Источник изображения: Immunefi

Источник изображения: Immunefi

Наибольшему числу атак подвергся сектор DeFi: убытки от взломов децентрализованных платформ составили 77,3 % от общего ущерба — остальные 22,7 % пришлись на централизованные платформы (CeFi). Крупнейшим по размеру потерь инцидентом стала атака на Mixin Network, из-за которой были потеряны активы на $200 млн. Отмечены также инциденты с Euler Finance ($197 млн), Multichain ($126 млн), Poloniex ($126 млн) и BonqDAO ($120 млн). Из всех потерянных средств вернуть удалось только $241 млн или 13,4 % от общей суммы. Чаще всего в 2023 году атаковали блокчейн BNB Chain (133 инцидента), Ethereum (95), Polygon (10) и Avalanche (6 случаев).

США заподозрили Китай в использовании ИИ для усиления хакерских атак

США и Китай давно обвиняют друг друга в попытках кражи интеллектуальной собственности, и технологии искусственного интеллекта не стали исключением. Недавно американские спецслужбы выступили с предупреждением о том, что Китай не только занимается кражей коммерческих секретов в сфере ИИ, но использует упомянутые технологии для сбора и накопления данных о гражданах Соединённых Штатов в масштабах, которые ранее были невозможны, сообщает The Wall Street Journal.

 Источник изображения: Pixabay

Источник изображения: Pixabay

«Сейчас они работают над использованием искусственного интеллекта для улучшения своих и без того масштабных хакерских операций, используя наши собственные технологии против нас», — заявил ранее в этом году директор ФБР Кристофер Рэй (Christopher Wray) в ходе пресс-конференции в Кремниевой долине. Китай отрицает свою причастность к взлому американских сетей, утверждая, что сами США являются «крупнейшей хакерской империей» в мире и «глобальным кибервором».

В связи с опасениями по поводу того, как Китай может использовать ИИ, директор ФБР и руководители других западных разведывательных агентств встретились в октябре с технологическими лидерами в сфере ИИ, чтобы обсудить этот вопрос.

США обвиняют Китай в причастности к многочисленным взломам компьютерных сетей американских компаний, благодаря которым китайские хакеры стали обладателями громадной базы данных, настолько обширной, что человеку вряд ли по силам найти нужные закономерности. Но у ИИ таких ограничений нет.

Microsoft считает, что Китай использует возможности ИИ для обработки этих огромных массивов данных, сообщил президент компании Брэд Смит (Brad Smith) в интервью The Wall Street Journal. «Изначально большой вопрос заключался в том, есть ли у кого-либо, включая китайцев, возможность использовать машинное обучение и, по сути, ИИ для объединения этих наборов данных, а затем использовать их для таргетинга, — сказал он. — За последние два года мы увидели доказательства того, что это на самом деле произошло». Смит назвал в качестве подтверждения своих слов связанную с Китаем атаку в 2021 году на десятки тысяч серверов, на которых работает ПО электронной почты Microsoft. «Мы увидели чёткие признаки очень специфического таргетинга», — отметил он.

В США полагают, что китайская разведка может сопоставлять конфиденциальную информацию с базами данных, которые хакеры на протяжении многих лет похищали у американских компаний, медицинских страховщиков и банков, включая отпечатки пальцев, зарубежные контакты, финансовые долги и личные медицинские записи, чтобы находить и отслеживать американских шпионов под прикрытием и выявлять чиновников, имеющих допуск к секретной информации.

Хакеры BlackCat отбили у ФБР свой сайт — данные тысяч жертв остаются зашифрованными

Министерство юстиции США официально объявило о прекращении работы сайта группы хакеров-вымогателей BlackCat (ALPHV) благодаря действиям ФБР. Агентство также выпустило инструмент, который позволил более 500 пострадавшим от этой группировки восстановить доступ к файлам, заблокированным вредоносным ПО, сэкономив на невыплаченном выкупе примерно $68 млн. Однако хакеры вернули себе доступ к ресурсу, а данные ещё тысяч жертв остаются зашифрованными.

 Источник изображений: BleepingComputer.com

Источник изображений: BleepingComputer.com

На сайте утечки данных BlackCat появился баннер, сообщающий, что он был конфискован в ходе международной операции правоохранительных органов из ряда стран. ФБР заявило, что на самом деле было конфисковано несколько сайтов, принадлежащих злоумышленникам.

Однако, как утверждает ресурс Bleeping Computer, к полудню вторника BlackCat заявила, что восстановила контроль над своим сайтом, отметив, что ФБР получило доступ к центру обработки данных, который она использовала для размещения серверов. Ввиду наличия ключей шифрования у обеих сторон злополучный сайт затем несколько раз в течение дня переходил из рук в руки.

Хакеры сообщили, что у ФБР были ключи дешифрования только для около 400 компаний, а данные 3000 жертв остались заблокированными. Также хакерская группировка заявила, что больше не будет ограничивать филиалы, использующие её программное обеспечение-вымогатель, от атак на критически важную инфраструктуру, включая больницы и атомные электростанции.

Как сообщает Минюст США, «за последние 18 месяцев ALPHV/Blackcat стал вторым по распространённости вариантом программы-вымогателя как услуги в мире, основываясь на сотнях миллионов долларов выкупов, уплаченных пострадавшими по всему миру». Согласно распределению ролей, группировка отвечает за создание и обновление программы-вымогателя, в то время как её филиалы находят цели и проводят атаки, после чего делят прибыль.

Летом хакеры BlackCat взяли на себя ответственность за взлом платформы Reddit, потребовав выкуп в размере $4,5 млн. Ближе к концу лета по их вине приостановили работу несколько казино и отелей MGM Resorts в Лас-Вегасе (штат Невада, США).

Хакеры завладели личными данными сотрудников Insomniac Games и скриншотами Marvel’s Wolverine — злоумышленники готовы продать их за 50 биткоинов

Австралийский портал Cyber Daily сообщил, что разработчики Marvel’s Spider-Man 2 и грядущей Marvel’s Wolverine из принадлежащей Sony Interactive Entertainment американской студии Insomniac Games стали жертвами хакерской атаки.

 Источник изображения: X (thefrostysm)

Источник изображения: X (thefrostysm)

О взломе Insomniac Games сообщили злоумышленники из группировки Rhysida. В качестве доказательства успешной операции оператор программ-вымогателей приложил изображение с некоторыми из добытых данных.

В числе украденных Rhysida материалов — личные данные и документы сотрудников Insomniac Games, включая одного бывшего, и актёра озвучения Юрия Ловенталя (Yuri Lowenthal), известного по роли Питера Паркера в дилогии Marvel’s Spider-Man.

Кроме того, злоумышленники завладели материалами по экшену Marvel’s Wolverine про Росомаху. На опубликованном Rhysida изображении (см. ниже) можно заметить несколько скриншотов и концепт-артов из будущей игры.

 Источник изображения: Cyber Daily

Источник изображения: Cyber Daily

Как передаёт Cyber Daily, Rhysida дала Insomniac семь дней перед тем, как опубликует украденные данные целиком, а пока устроила аукцион для потенциальных покупателей. Стартовая цена — 50 биткоинов, что чуть меньше $2,1 млн.

«Не упустите возможность сделать ставку на эксклюзивные, уникальные и впечатляющие данные. Откройте свои кошельки и будьте готовы купить эксклюзивные данные», — агитирует Rhysida.

Rhysida начала свою деятельность в мае текущего года и, как докладывает Gizmodo, совершила кибератаки более чем на 60 компаний, включая национальную Британскую библиотеку и лондонскую больницу короля Эдуарда VII.


window-new
Soft
Hard
Тренды 🔥
Вышло функциональное обновление Windows 11 — улучшенный Copilot, виджеты, чистка фоток и другое 22 мин.
Разработчикам сюрреалистической игры о побеге от милиционера-великана пришлось умерить исполинские амбиции — новые подробности Militsioner 35 мин.
За пределы российского App Store ушло до 20 % платежей в мобильных играх 2 ч.
Объём мирового рынка облачных инфраструктур в 2023 году достиг $290 млрд 2 ч.
Alibaba значительно снизила цены на облачные услуги в Китае 2 ч.
Brave представила конфиденциального ИИ-ассистента Leo для Android-устройств 2 ч.
Илон Маск подал в суд на Сэма Альтмана и OpenAI за нежелание трудиться на благо человечества 2 ч.
Facebook удалит вкладку «Новости» и перестанет платить издателям 3 ч.
Игроки обнаружили в Steam указания на скорый выход из тени сюжетного аддона Shattered Space для Starfield 3 ч.
Windows 11 позволит заменить компьютерную веб-камеру на Android-смартфон 3 ч.
Индия потеснила Китай в глобальных поставках электроники 60 мин.
Nutanix получила первую прибыль в своей истории и надеется переманить клиентов VMware 2 ч.
В подмосковном Фрязино запустили производство материнских плат, памяти и SSD 2 ч.
MiTAC представила серверы с процессорами Intel Xeon Emerald Rapids, ускорителями Intel Max и Flex 2 ч.
По поручению Путина на «российский Starlink» выделят 116 млрд рублей 2 ч.
Samsung попытается не отстать от TSMC и Intel в освоении подвода питания снизу полупроводниковых кристаллов 3 ч.
Учёные приблизились к созданию ускорителя электронов размером с обувную коробку 3 ч.
Американские технологические компании увольняют по 780 человек в день 3 ч.
Акции Dell подпрыгнули на 20 %, когда компания рассказала про длинную очередь за её ИИ-серверами 4 ч.
Американские учёные предложили для борьбы с глобальным потеплением разбрасывать с самолётов лёд 5 ч.