• bitcoinBitcoin (BTC) $ 89,782.00
  • ethereumEthereum (ETH) $ 2,960.13
  • tetherTether (USDT) $ 0.998885
  • bnbBNB (BNB) $ 890.79
  • xrpXRP (XRP) $ 1.91
  • usd-coinUSDC (USDC) $ 0.999667
  • jusdJUSD (JUSD) $ 0.999053
  • tronTRON (TRX) $ 0.308705
  • staked-etherLido Staked Ether (STETH) $ 2,959.50
  • dogecoinDogecoin (DOGE) $ 0.125459
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.05
  • cardanoCardano (ADA) $ 0.362346
  • wrapped-stethWrapped stETH (WSTETH) $ 3,627.15
  • bitcoin-cashBitcoin Cash (BCH) $ 597.55
  • whitebitWhiteBIT Coin (WBT) $ 54.75
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 89,642.00
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 3,223.07
  • wrapped-eethWrapped eETH (WEETH) $ 3,216.43
  • moneroMonero (XMR) $ 519.66
  • usdsUSDS (USDS) $ 0.999202
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.998754
  • chainlinkChainlink (LINK) $ 12.32
  • leo-tokenLEO Token (LEO) $ 8.84
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 89,801.00
  • stellarStellar (XLM) $ 0.213262
  • wethWETH (WETH) $ 2,961.56
  • ethena-usdeEthena USDe (USDE) $ 0.998944
  • zcashZcash (ZEC) $ 366.91
  • suiSui (SUI) $ 1.51
  • canton-networkCanton (CC) $ 0.144470
  • litecoinLitecoin (LTC) $ 69.35
  • avalanche-2Avalanche (AVAX) $ 12.25
  • hyperliquidHyperliquid (HYPE) $ 21.73
  • hedera-hashgraphHedera (HBAR) $ 0.109614
  • shiba-inuShiba Inu (SHIB) $ 0.000008
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.169875
  • usdt0USDT0 (USDT0) $ 0.998580
  • daiDai (DAI) $ 0.999476
  • susdssUSDS (SUSDS) $ 1.09
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.22
  • the-open-networkToncoin (TON) $ 1.54
  • paypal-usdPayPal USD (PYUSD) $ 0.999758
  • crypto-com-chainCronos (CRO) $ 0.091833
  • rainRain (RAIN) $ 0.010136
  • polkadotPolkadot (DOT) $ 1.96
  • usd1-wlfiUSD1 (USD1) $ 1.00
  • uniswapUniswap (UNI) $ 4.88
  • mantleMantle (MNT) $ 0.884879
  • memecoreMemeCore (M) $ 1.64
  • tether-goldTether Gold (XAUT) $ 4,941.78
  • bitget-tokenBitget Token (BGB) $ 3.66
  • aaveAave (AAVE) $ 158.55
  • bittensorBittensor (TAO) $ 240.81
  • okbOKB (OKB) $ 103.69
  • falcon-financeFalcon USD (USDF) $ 0.996532
  • pepePepe (PEPE) $ 0.000005
  • internet-computerInternet Computer (ICP) $ 3.64
  • pax-goldPAX Gold (PAXG) $ 4,954.99
  • nearNEAR Protocol (NEAR) $ 1.53
  • jito-staked-solJito Staked SOL (JITOSOL) $ 161.50
  • ethereum-classicEthereum Classic (ETC) $ 11.72
  • binance-peg-wethBinance-Peg WETH (WETH) $ 2,959.76
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • ondo-financeOndo (ONDO) $ 0.345231
  • htx-daoHTX DAO (HTX) $ 0.000002
  • global-dollarGlobal Dollar (USDG) $ 0.999672
  • hashnote-usycCircle USYC (USYC) $ 1.11
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 3,142.09
  • solanaWrapped SOL (SOL) $ 128.41
  • pi-networkPi Network (PI) $ 0.185148
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.62
  • aster-2Aster (ASTER) $ 0.625066
  • skySky (SKY) $ 0.066058
  • pump-funPump.fun (PUMP) $ 0.002499
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.134349
  • ethenaEthena (ENA) $ 0.178618
  • kucoin-sharesKuCoin (KCS) $ 10.72
  • ripple-usdRipple USD (RLUSD) $ 0.999703
  • binance-staked-solBinance Staked SOL (BNSOL) $ 140.89
  • wbnbWrapped BNB (WBNB) $ 890.70
  • worldcoin-wldWorldcoin (WLD) $ 0.479851
  • bfusdBFUSD (BFUSD) $ 0.997913
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999572
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • hash-2Provenance Blockchain (HASH) $ 0.023390
  • rocket-pool-ethRocket Pool ETH (RETH) $ 3,422.51
  • aptosAptos (APT) $ 1.59
  • quant-networkQuant (QNT) $ 82.08
  • cosmosCosmos Hub (ATOM) $ 2.38
  • gatechain-tokenGate (GT) $ 9.92
  • usddUSDD (USDD) $ 0.999074
  • myx-financeMYX Finance (MYX) $ 5.77
  • algorandAlgorand (ALGO) $ 0.122057
  • kaspaKaspa (KAS) $ 0.040174
  • render-tokenRender (RENDER) $ 2.07
  • riverRiver (RIVER) $ 53.31
  • arbitrumArbitrum (ARB) $ 0.179602
  • filecoinFilecoin (FIL) $ 1.34
  • ignition-fbtcFunction FBTC (FBTC) $ 89,858.00
  • official-trumpOfficial Trump (TRUMP) $ 4.88

Пиратский Battlefield 6 со стилером, ликвидация колл-центра в Киеве и другие события кибербезопасности

0 16

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Новую Battlefield 6 использовали для кражи криптовалют.
  • Правоохранители ликвидировали колл-центр в Киеве.
  • Хакеры использовали Ethereum для стабильности атак.
  • Фейковые сайты для взрослых уличили в краже данных.
  • Содержание:

    Новую Battlefield 6 использовали для кражи криптовалют

    Эксперты Bitdefender Labs выявили масштабные вредоносные кампании, использующие октябрьский релиз шутера Battlefield 6. Хакерское ПО распространяется через фейковый софт для установки пиратских версий игры — «репаков» от популярных команд.

    imageИсточник: Electronic Arts.

    Злоумышленники активно применяют социальную инженерию и маскируются под известные группы вроде InsaneRamZes и RUNE для доставки инфицированных установщиков со стилерами.

    Вредоносные файлы полностью лишены заявленной функциональности и скрывают взлом системы сразу после запуска. Специалисты обнаружили набор хакерского ПО:

  • примитивный инфостилер для кражи данных криптокошельков и токенов аутентификации Discord;
  • софт под видом игрового установщика InsaneRamZes — использует продвинутые техники в виде хеширования Windows API, при этом блокируя исполнение хакерского кода для стран СНГ;
  • фейковый репак от RUNE — развертывает агента для доступа к удаленному серверу посредством системной утилиты regsvr32.exe.
  • Исследователи Bitdefender рекомендовали загружать ПО исключительно с официальных платформ вроде Steam или EA App.

    Правоохранители ликвидировали колл-центр в Киеве

    В Киеве раскрыли группу мошенников, похитивших у граждан ЕС деньги под предлогом инвестиций в криптовалюту и акции «перспективных» компаний. Об этом сообщила Киберполиция Украины.

    Среди потерпевших — более 30 человек. В ходе спецоперации полиция провела 21 обыск и изъяла более $1,4 млн, свыше 5,8 млн гривен и 17 000 евро наличными.

    imageИсточник: Киберполиция Украины.

    По оперативным данным, руководитель схемы и двое его пособников организовали колл-центр в Киеве на 20 рабочих мест. «Менеджеры VIP-клиентов» формировали у потерпевших ложное представление об успешных торгах на мировых биржах. С этой целью злоумышленники через удаленный доступ устанавливали на компьютеры «клиентов» специальное ПО. 

    После получения криптовалюты участники группы обналичивали ее через физические обменники в Киеве. Им грозит до 12 лет лишения свободы.

    Хакеры использовали Ethereum для стабильности атак

    Специалисты «Лаборатории Касперского» обнаружили ботнет Tsundere, который проникает на устройства с Windows под видом инсталляторов для популярных игр вроде Valorant, CS2 и R6x.

    Для атак вредоносное ПО использует смарт-контракты Ethereum, что значительно повышает устойчивость инфраструктуры ботнета. В случае блокировки одного командного сервера система автоматически переключается на резервные, записанные заранее в блокчейн.

    Для этого хакеры совершают транзакцию на 0 ETH, внося в переменную состояния контракта новый адрес. Бот обращается к публичным RPC Ethereum, анализирует транзакции и извлекает актуальный путь.

    Исследование выявило связь между Tsundere и стилером, распространяемым на хакерских форумах — 123 Stealer. Они используют общую инфраструктуру и аффилированы с пользователем под ником koneko.

    Фейковые сайты для взрослых уличили в краже данных

    Новая атака JackFix использует поддельные сайты для взрослых и имитацию обновлений Windows для массового внедрения инфостилеров. Об этом сообщает команда Acronis Threat Research Unit.

    Злоумышленники распространяют клоны популярных платформ вроде Pornhub, которые при взаимодействии открывают полноэкранное окно с требованием установить «критические обновления безопасности Windows».

    imageИсточник: Acronis Threat Research Unit.

    По данным аналитиков, атака выполняется внутри браузера жертвы через HTML и JavaScript с попыткой программной блокировки клавиш выхода из полноэкранного режима.

    Для обхода систем безопасности хакеры применяют массивы команд и специальные файлы с расширением .odd в целях скрытого запуска вредоносных процессов через интерфейс PowerShell.

    imageИсточник: Acronis Threat Research Unit.

    Далее скрипт непрерывно атакует пользователя с помощью социальной инженерии до момента получения прав администратора. После этого код прописывает исключения для антивируса и загружает финальную нагрузку с серверов злоумышленников. Фейковые URL-адреса настроены таким образом, что при прямом доступе они перенаправляют исследователей на легитимные ресурсы Google или Steam.

    Эксперты заметили, что одна успешная инъекция приводит к загрузке и запуску сразу восьми различных семейств вредоносного ПО, включая новейшие версии стилеров и трояна удаленного доступа RAT (Remote Access Trojan).

    Если сайт перешел в полноэкранный режим и заблокировал интерфейс, команда Acronis Threat Research Unit рекомендовала использовать клавишу Esc или F11 для выхода. Если проблема сохраняется, необходимо принудительно закрыть браузер через Alt+F4 или диспетчер задач (Ctrl+Shift+Esc).

    Хакерские ChatGPT стали популярны

    Неофициальные LLM-модели WormGPT 4 и KawaiiGPT расширяют возможности злоумышленников, сообщили специалисты Unit 42. 

    По их словам, ИИ генерирует рабочий вредоносный код, в том числе скрипты для шифровальщиков и автоматизации перемещения внутри корпоративных сетей. 

    WormGPT 4 — возрождение закрытого в 2023 году проекта WormGPT, который вновь обнаружили в сентябре 2025 года. Модель позиционируется как аналог ChatGPT, обученный специально для незаконных операций. ПО распространяется по цене $50 в месяц или $220 за пожизненный доступ.

    В ходе эксперимента WormGPT 4 успешно сгенерировала шифровальщик для PDF-файлов на Windows. Скрипт также включал опцию эксфильтрации информации через Tor-сеть для проведения реальных атак.

    Эксперты считают, что модель хорошо справляется с написанием «убедительных и устрашающих» записок для вымогателей с упоминанием «военного уровня шифрования» и удвоением выкупа через 72 часа. 

    imageИсточник: Unit 42.

    По данным Unit 42, WormGPT 4 предоставляет «достоверные инструменты лингвистической манипуляции» для компрометации деловой переписки и фишинговых атак, делая сложные операции доступными даже для новичков.

    Другой софт — KawaiiGPT 2.5 — обнаружен в июле и распространяется бесплатно. Установка модели на Linux заняла у исследователей около пяти минут. LLM генерирует реалистичные фишинговые письма и готовые к выполнению скрипты.

    Несмотря на то, что KawaiiGPT не создала полноценный «вымогатель» в отличие от WormGPT 4, эксперты предупредили — возможность генерации скриптов для удаленного выполнения команд делает ее опасным инструментом для кражи данных. 

    По словам исследователей, обе модели имеют сотни подписчиков в Telegram-каналах, где пользователи обмениваются опытом и обходными методами.

    Amazon: кибератаки служат наводкой для военных ударов

    Прогосударственные хакерские группировки перешли от классического шпионажа к тактике «кибернетического обеспечения кинетического целеуказания» для непосредственной поддержки военных ударов. Об этом сообщают специалисты кибербезопасности Amazon Threat Intelligence (ATI).

    Согласно ATI, Imperial Kitten якобы внедрилась в навигационные системы и камеры неназванных судов для сбора точных координат морских целей. Полученные данные позволили 1 февраля 2024 года силам хуситов нанести прицельный ракетный удар по отслеживаемому кораблю, утверждают исследователи. 

    Они призвали к внедрению расширенного моделирования угроз для защиты физических объектов от подобных атак. По мнению ATI, операторы критической инфраструктуры обязаны рассматривать свои системы как потенциальные инструменты наведения.

    Что почитать на выходных?

    Как и зачем Пекин помогает авторитарным режимам контролировать интернет? В новом материале ForkLog постарался найти ответ в слитых документах китайских технологических компаний Geedge Networks и KnownSec.

    Источник: forklog.com

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.