Сегодня 10 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → хакеры
Быстрый переход

Хакеры похитили и слили в Сеть секретные файлы полиции Лос-Анджелеса

Киберпреступники похитили большой массив конфиденциальных внутренних документов Департамента полиции Лос-Анджелеса и выложили данные в сеть. Как стало известно TechCrunch, за утечкой стоит группировка World Leaks, которая публикует похищенную информацию, чтобы заставить жертв заплатить выкуп.

 Источник изображения: xAI

Источник изображения: xAI

Украденные данные включают личные дела сотрудников полиции, материалы расследований внутренних проверок и процессуальные документы с уголовными жалобами. Файлы также содержат персональную информацию, включая имена свидетелей и медицинские данные. Эмма Бест (Emma Best), основатель некоммерческой организации и платформы для сбора и публикации крупных утечек информации от государственных структур DDoSecrets, подтвердила, что смогла просмотреть часть информации, которая была опубликована (а затем удалена по неизвестной причине) на сайте группировки.

В публичном заявлении Департамент полиции Лос-Анджелеса сообщил, что расследует инцидент, уточнив, что взлом не затронул системы и сети LAPD, а произошёл через систему цифрового хранения, принадлежащую офису городского прокурора Лос-Анджелеса. Департамент уже работает с этим офисом, чтобы получить доступ к скомпрометированным файлам и понять полный масштаб инцидента.

Взлом, по данным Los Angeles Times, затронул 7,7 терабайт различной информации и более 337 000 файлов. Так как по законам штата Калифорния большинство документов полицейских считаются конфиденциальными, эта утечка, если её подлинность подтвердится, станет беспрецедентным нарушением безопасности полицейских.

World Leaks начала свою деятельность в январе 2025 года как очевидный ребрендинг предыдущей группировки Hunters International, и с тех пор скомпрометировала организации в различных отраслях, включая здравоохранение, производство и технологии, продемонстрировав способность атаковать даже оборонных подрядчиков и компании из списка ежегодного рейтинга 500 крупнейших компаний США (Fortune 500).

Злоумышленники спрятали вирус для кражи данных кредиток в SVG-изображении размером 1 пиксель

Почти 100 интернет-магазинов, работающих на платформе электронной коммерции Magento, стали целью кампании по краже данных кредитных карт. Злоумышленники прячут вредоносный код в SVG-изображении размером 1 × 1 пиксель и запускают его при переходе жертвы к оплате заказа. Исследователи Sansec связывают атаку с уязвимостью PolyShell, обнаруженной в середине марта и затронувшей все установки Magento Open Source и Adobe Commerce стабильных версий ветки 2.

 Источник изображения: Wesley Tingey / unsplash.com

Источник изображения: Wesley Tingey / unsplash.com

При переходе к оплате на скомпрометированном сайте вредоносный код перехватывает нажатие кнопки оформления заказа и выводит правдоподобную поддельную форму Secure Checkout с полями для реквизитов карты и данных плательщика. Сведения, введённые в эту форму, проверяются, после чего отправляются злоумышленнику в формате JSON-данных, зашифрованных с помощью XOR и дополнительно замаскированных кодированием base64.

Злоумышленники внедряют вредоносный код непосредственно в HTML-код сайта в виде SVG-элемента размером 1 × 1 пиксель с обработчиком события onload. «Обработчик onload содержит всю вредоносную нагрузку: она закодирована в base64 внутри вызова atob() и запускается через setTimeout», — пояснила Sansec. Такой способ позволяет не подключать внешние сценарии, на которые защитные сканеры обычно реагируют как на подозрительные: весь вредоносный код остаётся встроенным в страницу и помещается в значении одного строкового атрибута.

 Источник изображения: sansec.io

Источник изображения: sansec.io

Sansec полагает, что злоумышленники получили доступ, эксплуатируя уязвимость PolyShell. Она позволяет выполнять код без прохождения проверки подлинности и получать контроль над учётными записями. Ранее компания предупреждала, что атакам с использованием PolyShell подверглись более половины всех уязвимых магазинов. В части случаев злоумышленники внедряли перехватчики данных платёжных карт и использовали WebRTC для скрытой передачи похищенных сведений.

Sansec выявила шесть доменов, на которые выводятся похищенные данные. Все они размещены у IncogNet LLC (AS40663) в Нидерландах, причём на каждый из них поступает информация от 10 до 15 подтверждённых жертв. Для защиты от взлома компания рекомендует проверить файлы сайта на наличие скрытых SVG-элементов с атрибутом onload, использующим atob(), убедиться, что в локальном хранилище браузера localStorage отсутствует ключ _mgx_cv, отслеживать и блокировать обращения к fb_metrics.php и незнакомым доменам, маскирующимся под аналитические службы, а также полностью блокировать трафик к IP-адресу 23.137.249.67 и связанным с ним доменам.

Adobe к моменту публикации не выпустила обновление безопасности для устранения PolyShell в рабочих версиях Magento. Исправление доступно только в предварительной версии 2.4.9-alpha3+. Владельцам и администраторам сайтов Sansec рекомендует применить все доступные меры защиты и по возможности перейти на последний бета-выпуск Magento.

Microsoft раскрыла кампанию по взлому десятков тысяч домашних роутеров MikroTik и TP-Link

Хакерская группировка APT28, также известная как Forest Blizzard, развернула крупномасштабную кампанию, в ходе которой были скомпрометированы маршрутизаторы MikroTik и TP-Link. Настройки сетевого оборудования изменили, сформировав из него вредоносную инфраструктуру; кампания действовала с мая 2025 года.

 Источник изображения: microsoft.com

Источник изображения: microsoft.com

Крупномасштабную хакерскую кампанию назвали FrostArmada — он ней рассказали эксперты отдела Black Lotus Labs компании Lumen, а также специалисты Microsoft. В ходе атаки злоумышленники взломали уязвимое оборудование, предназначенное для дома и небольших компаний, изменили на нём настройки DNS и перехватывали трафик пользователей. Когда пользователи обращались на интересующие злоумышленников домены, их трафик направлялся на узлы класса «атакующий посередине» (AitM), где собирались учётные данные жертв: пароли, токены OAuth и другая информация, необходимая для доступа к веб-сервисам и электронной почте.

 Источник изображения: lumen.com

Источник изображения: lumen.com

В рамках совместной «Операции Маскарад» (Operation Masquerade), проведённой Министерством юстиции США, Федеральным бюро расследований и зарубежными партнёрами американских ведомств, правоохранительным органом удалось нарушить работу, а впоследствии отключить используемую злоумышленниками инфраструктуру. Жертвами оказались военнослужащие, служащие правительственных структур и сотрудники объектов критической инфраструктуры. Кампания началась в мае 2025 года, в августе она развернулась в крупномасштабную атаку с эксплуатацией маршрутизаторов и перенаправлением DNS-трафика. На пике активности с инфраструктурой APT28 взаимодействовали более 18 000 уникальных IP-адресов из не менее чем 120 стран.

 Источник изображения: lumen.com

Источник изображения: lumen.com

Действия хакеров были направлены преимущественно против государственных учреждений, в том числе министерств иностранных дел, правоохранительных органов, сторонних поставщиков услуг электронной почты и облачных сервисов в странах Северной Африки, Центральной Америки, Юго-Восточной Азии и Европы. По данным Microsoft, в результате кампании были взломаны более 5000 потребительских устройств и более 200 организаций. Компания также выявила активность AitM, направленную на сторонние ресурсы как минимум в трёх правительственных организациях в Африке.

Одним из векторов атаки стали маршрутизаторы TP-Link WR841N, на которых эксплуатировалась уязвимость CVE-2023-50224 с рейтингом 6,5. Злоумышленники развернули автоматизированный процесс фильтрации, чтобы выделить DNS-обращения к представляющим для них интерес ресурсам. В одних случаях использовалась имитация легитимных сервисов, таких как Microsoft Outlook Web Access; в других группа серверов направляла запросы на инфраструктуру злоумышленников. Дополнительным вектором атаки стало относительно небольшое число маршрутизаторов MikroTik в Восточной Европе. Кампания была направлена только на сбор информации, но не на развёртывание вредоносного ПО и DDoS-атак.

В Германии раскрыли лидеров хакерских группировок REvil и GandCrab — это граждане России

Федеральная полиция Германии (BKA) заявила, что ей удалось установить личности глав группировок киберпреступников GandCrab и REvil, которые занимались распространением вирусов-вымогателей в период с 2019 по 2021 год.

 Источник изображения: Desola Lanre-Ologun / unsplash.com

Источник изображения: Desola Lanre-Ologun / unsplash.com

Лидерами группировок, по версии немецких правоохранительных органов, являются граждане России Даниил Максимович Щукин (31 год) и Анатолий Сергеевич Кравчук (43 года) — они несут ответственность за распространение вирусов-вымогателей «как минимум с начала 2019 по как минимум июль 2021 года». Щукин использовал на хакерских форумах псевдонимы UNKN/UNKNOWN, под которыми выступал представителем кампании по распространению вирусов-вымогателей. Только в Германии Щукин и Кравчук несут ответственность не менее чем за 130 эпизодов вымогательства в отношении местных организаций. Не менее 25 жертв киберпреступников заплатили выкуп на общую сумму $2,2 млн; общий ущерб от их деятельности оценивается более чем в $40 млн.

Группировка GandCrab действовала с начала 2018 года; в июне 2019 году её главарь объявил о выходе в отставку, заявив, что получил на вымогательстве $2 млрд. Из них он обналичил $150 млн, которые, по его словам, вложил в законное предпринимательство. Вскоре после этого возникла группировка REvil, которая действовала по образцу GandCrab. REvil, также известную как Sodinokibi, сформировали из бывших партнёров и операторов GandCrab. Впоследствии группировка запускала общедоступные сайты и проводила аукционы данных, чтобы оказывать давление на жертв. Среди пострадавших значатся несколько региональных ведомств штата Техас, производитель электроники Acer, а также компания Kaseya.

После взлома Kaseya группировка REvil сделала двухмесячный перерыв — за это время сотрудники правоохранительных органов взломали её серверы и начали следить за её деятельностью. В середине января 2022 года российские власти арестовали более десятка членов REvil, а в 2025 году они вышли на свободу, отбыв наказание за вымогательство. О деятельности Щукина и Кравчука после 2021 года, когда REvil прекратила существование, ничего не известно.

Неизвестные вторглись в среду разработки Cisco — похищены данные проектов компании и её клиентов

Компания Cisco подверглась крупномасштабной кибератаке со стороны хакерской группировки TeamPCP. Используя вредонос TeamPCP Cloud Stealer, злоумышленники взломали средство безопасности Trivy, что открыло им доступ к защищаемым проектам. Добычей киберпреступников стал исходный код самой Cisco и некоторых её клиентов.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Эксперты в области кибербезопасности из отделов Cisco Unified Intelligence Center, CSIRT и EOC обнаружили проникновение, связанное с плагином GitHub Action, который стал вредоносным после взлома Trivy через атаку на цепочку поставок — один из компонентов продукта. Этот плагин помог похитить учётные данные из сред разработки и сборки ПО, затронув десятки систем, в том числе рабочие станции разработчиков и сотрудников лабораторий. Первоначальный взлом удалось локализовать, но его последствия остаются актуальными из-за последовавших за ним проникновений в код библиотеки LiteLLM и средства Checkmarx KICS.

Злоумышленники успели украсть несколько ключей доступа к платформе Amazon Web Services (AWS) и совершить несанкционированные действия в ряде учётных записей Cisco на платформе AWS. Специалисты Cisco изолировали пострадавшие системы и проводят масштабную ротацию учётных данных. В ходе инцидента киберпреступники клонировали более 300 репозиториев GitHub, в том числе хранилища исходного кода ИИ-продуктов компании, таких как AI Assistants, AI Defense, а также невыпущенных проектов. Некоторые репозитории, предположительно, принадлежат клиентам Cisco, в том числе банкам, госучреждениям США и сервисам аутсорсинга бизнес-процессов.

Ответственность за произошедшее исследователи возложили на группировку TeamPCP. Сейчас она развернула целую серию атак на цепочку поставок, пытаясь взломать такие платформы как GitHub, PyPi, NPM и Docker.

Хакеры подсадили троян в одну из самых скачиваемых библиотек JavaScript

Хакерам удалось скомпрометировать аккаунт ведущего разработчика библиотеки Axios в реестре npm и опубликовать две вредоносные версии пакета, распространявшие кроссплатформенный троян удалённого доступа. Заражённые релизы axios@1.14.1 и axios@0.30.4 были доступны для загрузки в течение двух-трёх часов. Эксперты по безопасности рекомендуют считать скомпрометированными все системы, на которых выполнялась установка этих версий.

 Источник изображения: AI

Источник изображения: AI

По сообщению Tom's Hardware, атака зафиксирована 30 марта и была реализована через скрытую зависимость plain-crypto-js@4.2.1, представляющую из себя поддельный пакет, замаскированный под легитимную библиотеку CryptoJS, реализующую набор стандартных криптографических алгоритмов на JavaScript.

При установке был запущен сценарий, который загружал вирус, адаптированный под операционные системы macOS, Windows и Linux. По данным аналитиков StepSecurity, вредоносный код связывался с управляющим сервером (sfrclak.com) всего через 1,1 секунды после начала установки npm-пакета.

На macOS троян сохранялся в /Library/Caches/com.apple.act.mond, на Windows — копировал PowerShell в %PROGRAMDATA%\wt.exe, на Linux — загружал Python-версию RAT в /tmp/ld.py. Отмечается, что поскольку данную библиотеку скачивают около 100 млн раз в неделю, инцидент создал угрозу для огромной аудитории.

Подготовка к атаке заняла около 18 часов, в течение которых хакеры загрузили чистую версию plain-crypto-js для создания истории публикаций, а затем заменили её на троян. После этого через взломанный аккаунт мейнтейнера Джейсона Сааймана (Jason Saayman) с разницей в 39 минут были опубликованы заражённые ветки самой библиотеки Axios. После успешного развёртывания скрипт автоматически удалял все следы своего присутствия, поэтому последующая визуальная проверка кода ничего подозрительного не показывала.

Заражённые версии пробыли в открытом доступе примерно три часа, после чего администрация npm удалила их и заблокировала вредоносную зависимость. Эти релизы публиковались в обход стандартного конвейера CI/CD, поэтому они так и не появились в официальном репозитории Axios на GitHub. Крупные IT-компании, включая Snyk, Wiz и Vercel, выпустили предупреждения с рекомендацией считать пострадавшие машины полностью скомпрометированными и немедленно сменить все учётные данные.

Anthropic предупредила, что её будущая модель Claude Mythos станет «хакерской вундервафлей»

Anthropic, OpenAI и другие технологические компании готовят ИИ-модели, способные резко усилить угрозу масштабных кибератак на корпоративные, государственные и муниципальные системы. В центре внимания — ещё не выпущенная ИИ-модель Claude Mythos компании Anthropic. По данным Axios, компания уже предупреждает высокопоставленных чиновников США, что её появление в 2026 году заметно повышает вероятность атак такого уровня.

 Источник изображения: Wesley Tingey / unsplash.com

Источник изображения: Wesley Tingey / unsplash.com

Mythos описывается как система, позволяющая ИИ-агентам автономно, с высокой точностью и сложностью, проникать в корпоративные, государственные и муниципальные системы. Генеральный директор Axios Джим ВандеХей (Jim VandeHei) сообщил в своей рассылке для руководителей, что один из источников, знакомых с будущими ИИ-моделями, допускает крупную кибератаку уже в 2026 году. При этом бизнес назван особенно уязвимой целью.

Ранее Fortune изучил утёкшие материлы из блога Anthropic о Claude Mythos. В нём ИИ-модель названа системой, которая «в настоящее время значительно опережает любую другую ИИ-модель по кибервозможностям». Там же сказано, что Mythos «предвещает надвигающуюся волну ИИ-моделей, способных использовать уязвимости так, что это будет намного опережать усилия киберзащиты». Риск усиливают сотрудники, использующие ИИ-агентов без понимания того, что это может упростить киберпреступникам доступ к внутренним системам их компаний.

В конце 2025 года Anthropic раскрыла первый задокументированный случай кибератаки, в значительной степени выполненной ИИ. Поддерживаемая государством китайская группа использовала ИИ-агентов для автономного взлома примерно 30 целей по всему миру. ИИ самостоятельно вёл от 80 % до 90 % тактических операций. Это произошло ещё до резкого усиления агентных систем и до появления новых опасных способов их применения.

Новые ИИ-модели отличаются более высокой способностью поддерживать автономную работу ИИ-агентов. Речь идёт о системах, позволяющих агентам самостоятельно мыслить, действовать, рассуждать и импровизировать без пауз и усталости. Масштаб атаки теперь определяется прежде всего вычислительными ресурсами злоумышленников, а не численностью их группировки. Теперь один человек получает возможность проводить кибератаки, для которых раньше требовались целые команды.

Одновременно растёт и уязвимость компаний. Сотрудники всё чаще запускают Claude, Copilot и другие агентные модели, нередко из дома, и создают собственных ИИ-агентов. Во многих случаях такие агенты без должного контроля получают доступ к внутренним рабочим системам. Это создаёт для киберпреступников ещё один канал проникновения. В отрасли такое несанкционированное или неконтролируемое использование ИИ называют «теневым ИИ».

Опрос ресурса Dark Reading показал, что 48 % специалистов по кибербезопасности считают агентный ИИ главным вектором атак в 2026 году. Эта угроза поставлена выше дипфейков и выше всех остальных рисков, включённых в опрос. Каждому сотруднику любой компании в мире уже сейчас требуется понимать риск использования ИИ-агентов рядом с чувствительной информацией. Техническая команда Axios считает эту угрозу крупнейшей для компании на текущий момент. Практический вывод один: для работы с ИИ-агентами нужна безопасная изолированная среда.

Хакеры взломали инфраструктуру Еврокомиссии и похитили 350 Гбайт данных

Европейская комиссия (ЕК) объявила о кибератаке, затронувшей облачную инфраструктуру, на которой размещён её веб-сайт на платформе Europa.eu. Комиссия отметила, что благодаря оперативному реагированию удалось локализовать инцидент и принять меры по снижению рисков для защиты сервисов и данных, не нарушая при этом доступность веб-сайтов Europa.eu.

 Источник изображения: Carl Campbell/unsplash.com

Источник изображения: Carl Campbell/unsplash.com

Тем не менее, как пишет BleepingComputer, хакерам удалось в результате взлома похитить более 350 Гбайт данных (включая несколько баз данных). Еврокомиссия подтвердила факт кражи данных: «Предварительные результаты нашего текущего расследования указывают на то, что данные с этих веб-сайтов были украдены. Комиссия надлежащим образом уведомляет структуры Союза, которые могли пострадать от инцидента». Комиссия добавила, что расследование инцидента продолжается.

По данным BleepingComputer, хакер получил доступ к сайтам Europa и данным сотрудников через одну из учётных записей ЕК в Amazon Web Services. «AWS не столкнулась с инцидентом безопасности, и наши сервисы работали в соответствии с планом», — сообщил представитель AWS изданию BleepingComputer после публикации.

Аналогичная утечка в сервисах ЕК произошла в январе. Тогда сообщалось о взломе платформы управления мобильными устройствами, используемой сотрудниками регулятора. Эти атаки произошли вскоре после того, как 20 января ЕК представила новый пакет мер по кибербезопасности для усиления защиты от поддерживаемых государством субъектов и киберпреступных групп, нацеленных на критическую инфраструктуру Европы.

Также на прошлой неделе Совет Европейского союза ввёл санкции против трех китайских и иранских компаний за организацию кибератак, направленных на критическую инфраструктуру государств-членов.

В России арестовали администратора одной из крупнейших хакерских площадок LeakBase

Как сообщает ТАСС со ссылкой на правоохранительные органы, полиция задержала жителя Таганрога, который подозревается в администрировании одной из крупнейших хакерских площадок LeakBase. Ранее о задержании хакера сообщила в мессенджере МАХ официальный представитель МВД РФ Ирина Волк.

 Источник изображения: Boitumelo/unsplash.com

Источник изображения: Boitumelo/unsplash.com

По её словам, он был задержан сотрудниками Бюро специальных технических мероприятий МВД РФ совместно с коллегами из Ростовской области. В ходе обыска по адресу его проживания были изъяты технические средства и другие предметы, которые могут служить доказательствами по этому делу.

Задержанный подозревается в создании и администрировании одной из крупнейших международных хакерских площадок, через которую в течение четырёх лет осуществлялась торговля похищенными базами персональных данных.

На форуме было зарегистрировано свыше 147 тыс. пользователей, которые с помощью площадки могли продавать и покупать информацию о персональных данных, а также использовать её для совершения мошеннических действий в отношении граждан.

Сообщается, что в отношении подозреваемого следователем ГСУ ГУ МВД России по г. Москве было возбуждено уголовное дело по признакам преступлений, предусмотренных частями 3 и 6 статьи 272.1 УК РФ (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные). В качестве меры пресечения для подозреваемого было избрано заключение под стражу.

США сломали четыре ботнета, заразившие более 3 млн устройств и атаковавшие ресурсы Пентагона

США, Германия и Канада провели совместную операцию против инфраструктуры четырёх ботнетов — Aisuru, KimWolf, JackSkid и Mossad, заразивших более 3 млн устройств по всему миру, включая сотни тысяч в США. По данным Министерства юстиции США (DOJ), сети использовались для сотен тысяч DDoS-атак на компьютеры и серверы, в том числе на ресурсы Министерства обороны США, а также для вымогательства денег у жертв.

 Источник изображения: Wesley Tingey / Unsplash.com

Источник изображения: Wesley Tingey / Unsplash.com

Большинство заражённых устройств относилось к интернету вещей (IoT): веб-камеры, цифровые видеорегистраторы и Wi-Fi-роутеры. Операторы ботнетов провели сотни тысяч DDoS-атак. В отдельных случаях от жертв требовали деньги. Операция прошла одновременно в США, Германии и Канаде и была нацелена на лиц, стоящих за этими ботнетами.

Руководитель направления в Следственной службе DoW Кеннет ДеКеллис (Kenneth DeChellis) заявил: «Сегодняшний вывод из строя четырёх мощных ботнетов подчёркивает нашу приверженность устранению возникающих киберугроз для Министерства войны и его военнослужащих».

В операции участвовали почти два десятка технологических компаний, включая Amazon Web Services, Google, PayPal и Nokia. Помощь также оказала команда PowerOFF Европола — правоохранительного агентства Европейского союза. Операция PowerOFF против киберпреступников, специализирующихся на DDoS-атаках, ведётся с 2017 года.

ФБР ищет жертв троянских игр, распространявшихся в Steam

ФБР разместило заявление о поиске возможных жертв злоумышленника, в течение последних двух лет распространявшего вредоносный код через разработанные им компьютерные игры. В предварительном списке таких игр, опубликованных в игровом сервисе Steam оказались: BlockBlasters, Chemia, Dashverse/DashFPS, Lampy, Lunara, PirateFi и Tokenova.

 Источник изображений: Valve

Источник изображений: Valve

Это уже не первый случай, когда хакерам удаётся размещать вредоносное ПО на принадлежащей Valve игровой площадке. В прошлом году хакеры опубликовали в Steam несколько таких «троянских» игр. Они были вполне функциональными, хотя и довольно примитивными, а после их добавления в библиотеку и запуска на ПК жертвы устанавливался вредоносный код. Steam удалил игры, но количество пострадавших пользователей осталось неизвестным.

 Пример игры, содержащей вредоносное ПО, из списка ФБР

Пример игры, содержащей вредоносное ПО, из списка ФБР

В частности, в феврале 2025 года Valve удалила из своего цифрового магазина Steam игру PirateFi. Тогда запустившим игру пользователям компания рекомендовала «рассмотреть возможность полной переустановки своей операционной системы». Теперь эта игра вновь всплыла в списке ФБР.

Поддельное приложение Starlink внедряло майнер криптовалют на Android-смартфоны

«Лаборатория Касперского» сообщила, что хакеры использовали фишинговые страницы, имитирующие Google Play Store, чтобы обманом заставить пользователей установить поддельное приложение Starlink для Android, которое тайно использует смартфон для майнинга криптовалюты Monero. На данный момент вредоносное ПО нацелено на пользователей Бразилии, которая стала второй по величине клиентской базой Starlink, насчитывающей более 1 миллиона пользователей.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

Первоначально хакеры распространяли вредоносное ПО через поддельное приложение бразильской системы социального обеспечения. Недавно это же вредоносное ПО стало распространяться через поддельное приложение Starlink. При установке появляется сообщение о необходимости загрузки обновления. Но на самом деле это уловка, призванная обманом заставить пользователя предоставить хакерскому приложению необходимые разрешения, что открывает путь для осуществления полноценной атаки.

Затем вредоносное ПО загружает майнер криптовалюты Monero. Кроме того, на смартфон жертвы устанавливается троянская программа, позволяющая хакеру удалённо отслеживать и перехватывать функции устройства, вплоть до управления камерами и перехвата учётных данных, включая PIN-коды, графические ключи и пароли на скомпрометированных устройствах.

«Процесс доставки полезной нагрузки имитирует обновление приложения. Вредоносное ПО использует разрешение REQUEST_INSTALL_PACKAGES для установки APK-файлов, минуя Google Play», — сообщил представитель «Лаборатории Касперского». Одна из интересных особенностей вредоносной программы — воспроизведение почти неслышимого аудиофайла в цикле, так что его невозможно завершить, из-за чего она получила название BeatBanker.

 Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Чтобы избежать проникновения вредоносного ПО на смартфон, следует выполнять элементарные правила цифровой гигиены: пользоваться официальным магазином приложений и не устанавливать приложения неизвестных разработчиков.

Брутфорс уходит в прошлое: Cloudflare назвала ИИ и дипфейки главной проблемой года

Компания Cloudflare опубликовала ежегодный отчёт о киберугрозах, в котором констатировала, что ландшафт угроз стал разнообразнее и опаснее. Хакеры постепенно отказываются от методов грубой силы и встраивают вредоносные действия в легитимные рабочие процессы, используя искусственный интеллект (ИИ) и облачные сервисы.

 Источник изображения: Grok

Источник изображения: Grok

Ключевым трендом, зафиксированным специалистами, стало активное применение ИИ для автоматизации атак. Нейросети используются для построения карты сетей в реальном времени, написания эксплойтов и создания дипфейков, а эффективность таких методов подтверждается статистикой: пользователи попадаются на фишинговые уловки, сгенерированные искусственным интеллектом, в четыре с половиной раза чаще, чем на ухищрения, созданные человеком. В качестве примера в отчёте упоминается недавний инцидент с мошенниками, которые выдали себя за генерального директора компании во время поддельной видеоконференции в Zoom и убедили жертву установить вредоносное ПО.

Помимо ИИ, Cloudflare обращает внимание на активность хакерских групп, спонсируемых государствами. Их основной мишенью становятся телекоммуникационные компании и уязвимости в сторонних API. Особую тревогу у экспертов вызывает рост числа атак через доверенные облачные сервисы, такие как «Google Календарь», Dropbox и GitHub. Злоумышленники используют эту инфраструктуру для маскировки своей вредоносной активности, делая её менее заметной для традиционных систем защиты.

Отдельный блок отчёта посвящён угрозам для владельцев криптовалют. Хакеры активно охотятся за криптоинвесторами, поскольку цифровые активы не только представляют собой лёгкую добычу, но и позволяют практически бесследно выводить средства через серию запутанных транзакций. Для обхода методов многофакторной аутентификации преступники всё чаще применяют инфостилеры (Infostealer) — программы, похищающие учётные данные и криптографические токены прямо с устройств жертв.

Не осталась без внимания и проблема DDoS-атак. В отчёте фиксируется рост гиперобъёмных, но коротких по времени атак, способных парализовать работу даже защищённых сайтов. Специалисты Cloudflare резюмировали, что киберпреступники становятся умнее, а распространение ИИ лишь понижает порог входа в эту сферу, позволяя проводить сложные атаки далеко не самым опытным хакерам.

Спецслужбы США и Европола накрыли LeakBase — один из крупнейших хакерских форумов в мире с 142 000 участников

Министерство юстиции США и Европол пресекли деятельность LeakBase — одного из крупнейших хакерских форумов для торговли украденными данными, работавшего в 14 странах.

 Источник изображения: US DoJ / Europol

Источник изображения: US DoJ / Europol

Министерство юстиции США сообщило о захвате инфраструктуры LeakBase. Согласно судебным документам, форум насчитывал более 142 тысяч участников, которые оставили свыше 215 тысяч сообщений. LeakBase работал в обычной сети и использовал английский язык, поэтому доступ к площадке оставался открытым для пользователей со всего мира.

Сейчас на платформе отображается уведомление, информирующее посетителей об изъятии данных, которое произошло с 3 по 4 марта в ходе скоординированных действий из штаб-квартиры Европола в Гааге. По данным Министерства юстиции, LeakBase содержал данные, полученные в результате многочисленных громких атак, включая «сотни миллионов учётных записей». Изъятые данные также включали «номера кредитных и дебетовых карт, банковскую информацию и данные маршрутизации, конфиденциальную деловую и личную информацию», похищенные у американских компаний и частных лиц.

Совместная операция спецслужб проводилась не только в киберпространстве. Обыски, задержания и допросы прошли в США, Австралии, Бельгии, Польше, Португалии, Румынии, Испании и Великобритании. В общей сложности спецслужбы провели около сотни операций по борьбе с киберпреступностью, направленных против 37 наиболее активных пользователей платформы. Федеральное бюро расследований США заявило, что изъяло учётные записи пользователей, публикации, сведения о платежах, личные сообщения и журналы IP-адресов. Эти материалы будут использованы в качестве доказательств по делу.

Согласно последним оценкам, киберпреступность в мире в целом растёт. На 2025 год уровень ущерба оценивался в $10,5 трлн, что является ошеломляющей цифрой. Если сравнивать её с ВВП стран, то она уступает лишь ВВП США и Китая. Официальные власти по всему миру усиливают борьбу с киберпреступностью, но эта проблема, вероятно, будет только усложняться с каждым днём на фоне роста автоматизации атак с использованием ИИ, которые становятся всё более привычным явлением.

Google: киберпреступники активно эксплуатировали 90 уязвимостей нулевого дня в прошлом году

Группа Google по анализу угроз (Google Threat Intelligence Group, GTIG) отследила 90 активно используемых уязвимостей нулевого дня в течение 2025 года, почти половина из них была обнаружена в корпоративном программном обеспечении и устройствах. Эта цифра на 15 % выше по сравнению с 2024 годом, когда было использовано 78 уязвимостей нулевого дня, но ниже рекордных 100 уязвимостей нулевого дня, отслеженных в 2023 году.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

Уязвимости нулевого дня — это проблемы безопасности в программных продуктах, которые злоумышленники обычно используют до того, как поставщик узнает о них и выпустит исправление. Такие уязвимости особенно высоко ценятся хакерами, поскольку часто позволяют получить доступ к системе, обойти авторизацию, осуществить удалённое выполнение кода или повысить привилегии.

В отчёте GTIG отмечается, что из 90 уязвимостей нулевого дня, использованных киберпреступниками в 2025 году, 47 были нацелены на платформы конечных пользователей, а 43 — на корпоративные продукты. Наиболее часто преступники атаковали корпоративные системы, включая устройства безопасности, сетевую инфраструктуру, VPN и платформы виртуализации. Главной целью злоумышленников стала Microsoft (зафиксировано 25 атак с использованием уязвимостей нулевого дня), за ней следуют Google (11), Apple (8), Cisco и Fortinet (по 4), Ivanti и VMware (по 3).

Google сообщает, что на проблемы безопасности памяти приходилось 35 % всех эксплуатируемых уязвимостей нулевого дня в прошлом году. Наиболее часто эксплуатируемой категорией в прошлом году были ошибки в операционных системах: атаки использовали 24 уязвимости нулевого дня в настольных ОС и 15 — в мобильных платформах.

Количество эксплойтов нулевого дня в веб-браузерах сократилось до восьми, что является резким снижением по сравнению с предыдущими годами. Это может объясняться усилением безопасности в этой категории программного обеспечения, хотя не исключено, что злоумышленники стали использовать более сложные методы обхода защиты и лучше скрывают вредоносную активность.

Впервые с тех пор, как Google начала отслеживать эксплуатацию уязвимостей нулевого дня, коммерческие поставщики шпионского ПО стали крупнейшими пользователями незадокументированных уязвимостей, превзойдя государственные шпионские группы, которые, возможно, также используют более эффективные методы сокрытия.

«Это продолжает отражать тенденцию, которую мы начали наблюдать в последние несколько лет — растущая доля эксплуатации уязвимостей нулевого дня осуществляется поставщиками шпионского ПО и/или их клиентами, что демонстрирует медленное, но верное движение в этой области», — говорится в отчёте GTIG.

Исследователи Google утверждают, что среди государственных субъектов наиболее активными остаются связанные с Китаем шпионские группы, которые в 2025 году использовали 10 уязвимостей нулевого дня. Атаки были направлены в основном на периферийные устройства, устройства безопасности и сетевое оборудование для долговременного сохранения доступа.

Ещё одна заметная тенденция, отмеченная в прошлом году, — рост числа случаев эксплуатации уязвимостей нулевого дня со стороны лиц, движимых финансовыми мотивами (программы-вымогатели, вымогательство данных), на долю которых приходится девять таких уязвимостей.

GTIG считает, что использование инструментов ИИ поможет автоматизировать обнаружение уязвимостей и ускорить разработку эксплойтов, поэтому ожидается, что уровень эксплуатации уязвимостей нулевого дня в 2026 году останется высоким. Для обнаружения и сдерживания эксплуатации уязвимостей нулевого дня Google рекомендует сокращать поверхность атаки и привилегии, постоянно отслеживать аномальное поведение систем и поддерживать процессы быстрого обновления и реагирования на инциденты.


window-new
Soft
Hard
Тренды 🔥
Wasabi купит у Seagate сервис облачного хранения Lyve Cloud 33 мин.
Экранизация Metal Gear Solid спустя 20 лет после анонса подала признаки жизни — фильм снимут режиссёры ужастика «Пункт назначения: Узы крови» 53 мин.
Mozilla раскритиковала Microsoft, которая навязывает ИИ Copilot 2 ч.
Qwen закрывается: Alibaba сосредоточится на переводе ИИ на коммерческие рельсы 2 ч.
Европа оштрафовала американских бигтехов на $7 млрд за два года и разозлила Трампа 2 ч.
OpenAI вслед за Anthropic объявила о создании мощнейшего ИИ, который опасно давать в руки всем подряд 2 ч.
Амбициозный китайский боевик Phantom Blade Zero создавался без применения генеративного ИИ — игра вышла на финишную прямую 2 ч.
Генпрокурор Флориды начал расследование против OpenAI из-за угроз безопасности 3 ч.
Пользователи Instagram теперь могут редактировать свои комментарии, но недолго 3 ч.
OpenAI представила тариф Pro за $100 в месяц для программистов 3 ч.
Bridge Data Centres выгнала из своих ЦОД сингапурское ИИ-неооблако Megaspeed, подозреваемое в нарушении антикитайских санкций США 44 мин.
SpaceX приступила к монтажу оборудования на своём предприятии по упаковке чипов в Техасе 50 мин.
Китайцы сами раскрыли схему завоза санкционных серверов с Nvidia H100 и H200 2 ч.
ИИ разогнал инвестиции в ЦОД до $770 млрд — больше, чем в нефть и газ 2 ч.
В России начались продажи планшета Infinix XPAD 30E с 11-дюймовым дисплеем и поддержкой 4G 3 ч.
Ulefone на выставке «Связь-2026»: защищённые смартфоны с тепловизорами, проектором и другие новинки 3 ч.
ИИ-бум не сдувается — квартальная выручка TSMC выросла на 35 % 3 ч.
Норвегия заказала первый флот морских электрических «маршруток» — паромов на подводных крыльях 3 ч.
Капитализация Intel взлетела до максимума за 25 лет на новостях о сделке с Tesla и SpaceX 3 ч.
Стали известны технические характеристики смартфона CMF Phone 3 Pro от Nothing 4 ч.