• bitcoinBitcoin (BTC) $ 70,079.00
  • ethereumEthereum (ETH) $ 2,043.89
  • tetherTether (USDT) $ 1.00
  • bnbBNB (BNB) $ 641.68
  • xrpXRP (XRP) $ 1.39
  • usd-coinUSDC (USDC) $ 0.999992
  • solanaSolana (SOL) $ 86.63
  • tronTRON (TRX) $ 0.284383
  • staked-etherLido Staked Ether (STETH) $ 2,265.05
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.04
  • dogecoinDogecoin (DOGE) $ 0.095618
  • whitebitWhiteBIT Coin (WBT) $ 55.77
  • usdsUSDS (USDS) $ 0.999994
  • cardanoCardano (ADA) $ 0.264480
  • bitcoin-cashBitcoin Cash (BCH) $ 446.01
  • wrapped-stethWrapped stETH (WSTETH) $ 2,779.67
  • leo-tokenLEO Token (LEO) $ 9.18
  • hyperliquidHyperliquid (HYPE) $ 34.02
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 76,243.00
  • moneroMonero (XMR) $ 346.17
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.998762
  • chainlinkChainlink (LINK) $ 8.98
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 2,466.93
  • ethena-usdeEthena USDe (USDE) $ 0.999606
  • canton-networkCanton (CC) $ 0.148278
  • stellarStellar (XLM) $ 0.160776
  • wrapped-eethWrapped eETH (WEETH) $ 2,465.31
  • usd1-wlfiUSD1 (USD1) $ 0.999809
  • daiDai (DAI) $ 1.00
  • susdssUSDS (SUSDS) $ 1.08
  • rainRain (RAIN) $ 0.008791
  • avalanche-2Avalanche (AVAX) $ 9.70
  • hedera-hashgraphHedera (HBAR) $ 0.096275
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 76,366.00
  • litecoinLitecoin (LTC) $ 53.86
  • paypal-usdPayPal USD (PYUSD) $ 0.999912
  • suiSui (SUI) $ 0.966120
  • wethWETH (WETH) $ 2,268.37
  • zcashZcash (ZEC) $ 222.85
  • shiba-inuShiba Inu (SHIB) $ 0.000006
  • the-open-networkToncoin (TON) $ 1.32
  • usdt0USDT0 (USDT0) $ 0.998824
  • crypto-com-chainCronos (CRO) $ 0.075754
  • tether-goldTether Gold (XAUT) $ 5,155.24
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.102335
  • pax-goldPAX Gold (PAXG) $ 5,196.32
  • memecoreMemeCore (M) $ 1.48
  • polkadotPolkadot (DOT) $ 1.50
  • uniswapUniswap (UNI) $ 3.87
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.22
  • mantleMantle (MNT) $ 0.696309
  • pi-networkPi Network (PI) $ 0.224622
  • hashnote-usycCircle USYC (USYC) $ 1.12
  • okbOKB (OKB) $ 96.29
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • bittensorBittensor (TAO) $ 204.38
  • skySky (SKY) $ 0.079940
  • falcon-financeFalcon USD (USDF) $ 0.997263
  • aster-2Aster (ASTER) $ 0.706369
  • aaveAave (AAVE) $ 112.14
  • global-dollarGlobal Dollar (USDG) $ 1.00
  • nearNEAR Protocol (NEAR) $ 1.28
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • ripple-usdRipple USD (RLUSD) $ 0.999962
  • bitget-tokenBitget Token (BGB) $ 2.17
  • htx-daoHTX DAO (HTX) $ 0.000002
  • pepePepe (PEPE) $ 0.000003
  • internet-computerInternet Computer (ICP) $ 2.45
  • bfusdBFUSD (BFUSD) $ 0.999203
  • ethereum-classicEthereum Classic (ETC) $ 8.32
  • ondo-us-dollar-yieldOndo US Dollar Yield (USDY) $ 1.09
  • ondo-financeOndo (ONDO) $ 0.256757
  • pump-funPump.fun (PUMP) $ 0.002047
  • gatechain-tokenGate (GT) $ 7.01
  • kucoin-sharesKuCoin (KCS) $ 8.09
  • morphoMorpho (MORPHO) $ 1.95
  • superstate-short-duration-us-government-securities-fund-ustbSuperstate Short Duration U.S. Government Securities Fund (USTB) (USTB) $ 11.01
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.00
  • worldcoin-wldWorldcoin (WLD) $ 0.362621
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.096689
  • eutblSpiko EU T-Bills Money Market Fund (EUTBL) $ 1.22
  • midnight-3Midnight (NIGHT) $ 0.054812
  • jito-staked-solJito Staked SOL (JITOSOL) $ 124.46
  • nexoNEXO (NEXO) $ 0.904818
  • cosmosCosmos Hub (ATOM) $ 1.81
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 2,404.69
  • ethenaEthena (ENA) $ 0.103670
  • usdtbUSDtb (USDTB) $ 0.999319
  • binance-peg-wethBinance-Peg WETH (WETH) $ 2,262.26
  • kaspaKaspa (KAS) $ 0.030227
  • rocket-pool-ethRocket Pool ETH (RETH) $ 2,631.35
  • render-tokenRender (RENDER) $ 1.51
  • flare-networksFlare (FLR) $ 0.009068
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999945
  • algorandAlgorand (ALGO) $ 0.086130
  • aptosAptos (APT) $ 0.965870
  • wbnbWrapped BNB (WBNB) $ 759.61
  • hash-2Provenance Blockchain (HASH) $ 0.013950
  • ignition-fbtcFunction FBTC (FBTC) $ 76,389.00
  • ousgOUSG (OUSG) $ 114.54

Пиратский Battlefield 6 со стилером, ликвидация колл-центра в Киеве и другие события кибербезопасности

0 21

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Новую Battlefield 6 использовали для кражи криптовалют.
  • Правоохранители ликвидировали колл-центр в Киеве.
  • Хакеры использовали Ethereum для стабильности атак.
  • Фейковые сайты для взрослых уличили в краже данных.
  • Содержание:

    Новую Battlefield 6 использовали для кражи криптовалют

    Эксперты Bitdefender Labs выявили масштабные вредоносные кампании, использующие октябрьский релиз шутера Battlefield 6. Хакерское ПО распространяется через фейковый софт для установки пиратских версий игры — «репаков» от популярных команд.

    imageИсточник: Electronic Arts.

    Злоумышленники активно применяют социальную инженерию и маскируются под известные группы вроде InsaneRamZes и RUNE для доставки инфицированных установщиков со стилерами.

    Вредоносные файлы полностью лишены заявленной функциональности и скрывают взлом системы сразу после запуска. Специалисты обнаружили набор хакерского ПО:

  • примитивный инфостилер для кражи данных криптокошельков и токенов аутентификации Discord;
  • софт под видом игрового установщика InsaneRamZes — использует продвинутые техники в виде хеширования Windows API, при этом блокируя исполнение хакерского кода для стран СНГ;
  • фейковый репак от RUNE — развертывает агента для доступа к удаленному серверу посредством системной утилиты regsvr32.exe.
  • Исследователи Bitdefender рекомендовали загружать ПО исключительно с официальных платформ вроде Steam или EA App.

    Правоохранители ликвидировали колл-центр в Киеве

    В Киеве раскрыли группу мошенников, похитивших у граждан ЕС деньги под предлогом инвестиций в криптовалюту и акции «перспективных» компаний. Об этом сообщила Киберполиция Украины.

    Среди потерпевших — более 30 человек. В ходе спецоперации полиция провела 21 обыск и изъяла более $1,4 млн, свыше 5,8 млн гривен и 17 000 евро наличными.

    imageИсточник: Киберполиция Украины.

    По оперативным данным, руководитель схемы и двое его пособников организовали колл-центр в Киеве на 20 рабочих мест. «Менеджеры VIP-клиентов» формировали у потерпевших ложное представление об успешных торгах на мировых биржах. С этой целью злоумышленники через удаленный доступ устанавливали на компьютеры «клиентов» специальное ПО. 

    После получения криптовалюты участники группы обналичивали ее через физические обменники в Киеве. Им грозит до 12 лет лишения свободы.

    Хакеры использовали Ethereum для стабильности атак

    Специалисты «Лаборатории Касперского» обнаружили ботнет Tsundere, который проникает на устройства с Windows под видом инсталляторов для популярных игр вроде Valorant, CS2 и R6x.

    Для атак вредоносное ПО использует смарт-контракты Ethereum, что значительно повышает устойчивость инфраструктуры ботнета. В случае блокировки одного командного сервера система автоматически переключается на резервные, записанные заранее в блокчейн.

    Для этого хакеры совершают транзакцию на 0 ETH, внося в переменную состояния контракта новый адрес. Бот обращается к публичным RPC Ethereum, анализирует транзакции и извлекает актуальный путь.

    Исследование выявило связь между Tsundere и стилером, распространяемым на хакерских форумах — 123 Stealer. Они используют общую инфраструктуру и аффилированы с пользователем под ником koneko.

    Фейковые сайты для взрослых уличили в краже данных

    Новая атака JackFix использует поддельные сайты для взрослых и имитацию обновлений Windows для массового внедрения инфостилеров. Об этом сообщает команда Acronis Threat Research Unit.

    Злоумышленники распространяют клоны популярных платформ вроде Pornhub, которые при взаимодействии открывают полноэкранное окно с требованием установить «критические обновления безопасности Windows».

    imageИсточник: Acronis Threat Research Unit.

    По данным аналитиков, атака выполняется внутри браузера жертвы через HTML и JavaScript с попыткой программной блокировки клавиш выхода из полноэкранного режима.

    Для обхода систем безопасности хакеры применяют массивы команд и специальные файлы с расширением .odd в целях скрытого запуска вредоносных процессов через интерфейс PowerShell.

    imageИсточник: Acronis Threat Research Unit.

    Далее скрипт непрерывно атакует пользователя с помощью социальной инженерии до момента получения прав администратора. После этого код прописывает исключения для антивируса и загружает финальную нагрузку с серверов злоумышленников. Фейковые URL-адреса настроены таким образом, что при прямом доступе они перенаправляют исследователей на легитимные ресурсы Google или Steam.

    Эксперты заметили, что одна успешная инъекция приводит к загрузке и запуску сразу восьми различных семейств вредоносного ПО, включая новейшие версии стилеров и трояна удаленного доступа RAT (Remote Access Trojan).

    Если сайт перешел в полноэкранный режим и заблокировал интерфейс, команда Acronis Threat Research Unit рекомендовала использовать клавишу Esc или F11 для выхода. Если проблема сохраняется, необходимо принудительно закрыть браузер через Alt+F4 или диспетчер задач (Ctrl+Shift+Esc).

    Хакерские ChatGPT стали популярны

    Неофициальные LLM-модели WormGPT 4 и KawaiiGPT расширяют возможности злоумышленников, сообщили специалисты Unit 42. 

    По их словам, ИИ генерирует рабочий вредоносный код, в том числе скрипты для шифровальщиков и автоматизации перемещения внутри корпоративных сетей. 

    WormGPT 4 — возрождение закрытого в 2023 году проекта WormGPT, который вновь обнаружили в сентябре 2025 года. Модель позиционируется как аналог ChatGPT, обученный специально для незаконных операций. ПО распространяется по цене $50 в месяц или $220 за пожизненный доступ.

    В ходе эксперимента WormGPT 4 успешно сгенерировала шифровальщик для PDF-файлов на Windows. Скрипт также включал опцию эксфильтрации информации через Tor-сеть для проведения реальных атак.

    Эксперты считают, что модель хорошо справляется с написанием «убедительных и устрашающих» записок для вымогателей с упоминанием «военного уровня шифрования» и удвоением выкупа через 72 часа. 

    imageИсточник: Unit 42.

    По данным Unit 42, WormGPT 4 предоставляет «достоверные инструменты лингвистической манипуляции» для компрометации деловой переписки и фишинговых атак, делая сложные операции доступными даже для новичков.

    Другой софт — KawaiiGPT 2.5 — обнаружен в июле и распространяется бесплатно. Установка модели на Linux заняла у исследователей около пяти минут. LLM генерирует реалистичные фишинговые письма и готовые к выполнению скрипты.

    Несмотря на то, что KawaiiGPT не создала полноценный «вымогатель» в отличие от WormGPT 4, эксперты предупредили — возможность генерации скриптов для удаленного выполнения команд делает ее опасным инструментом для кражи данных. 

    По словам исследователей, обе модели имеют сотни подписчиков в Telegram-каналах, где пользователи обмениваются опытом и обходными методами.

    Amazon: кибератаки служат наводкой для военных ударов

    Прогосударственные хакерские группировки перешли от классического шпионажа к тактике «кибернетического обеспечения кинетического целеуказания» для непосредственной поддержки военных ударов. Об этом сообщают специалисты кибербезопасности Amazon Threat Intelligence (ATI).

    Согласно ATI, Imperial Kitten якобы внедрилась в навигационные системы и камеры неназванных судов для сбора точных координат морских целей. Полученные данные позволили 1 февраля 2024 года силам хуситов нанести прицельный ракетный удар по отслеживаемому кораблю, утверждают исследователи. 

    Они призвали к внедрению расширенного моделирования угроз для защиты физических объектов от подобных атак. По мнению ATI, операторы критической инфраструктуры обязаны рассматривать свои системы как потенциальные инструменты наведения.

    Что почитать на выходных?

    Как и зачем Пекин помогает авторитарным режимам контролировать интернет? В новом материале ForkLog постарался найти ответ в слитых документах китайских технологических компаний Geedge Networks и KnownSec.

    Источник: forklog.com

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.