• bitcoinBitcoin (BTC) $ 78,713.00
  • ethereumEthereum (ETH) $ 2,349.23
  • tetherTether (USDT) $ 0.999157
  • bnbBNB (BNB) $ 775.03
  • xrpXRP (XRP) $ 1.63
  • usd-coinUSDC (USDC) $ 0.999691
  • solanaSolana (SOL) $ 104.94
  • jusdJUSD (JUSD) $ 0.999053
  • tronTRON (TRX) $ 0.283099
  • staked-etherLido Staked Ether (STETH) $ 2,347.48
  • dogecoinDogecoin (DOGE) $ 0.108461
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.03
  • whitebitWhiteBIT Coin (WBT) $ 51.74
  • cardanoCardano (ADA) $ 0.300266
  • bitcoin-cashBitcoin Cash (BCH) $ 539.11
  • wrapped-stethWrapped stETH (WSTETH) $ 2,878.67
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 78,472.00
  • usdsUSDS (USDS) $ 0.999866
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.999164
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 2,556.43
  • hyperliquidHyperliquid (HYPE) $ 33.68
  • leo-tokenLEO Token (LEO) $ 8.51
  • wrapped-eethWrapped eETH (WEETH) $ 2,551.94
  • moneroMonero (XMR) $ 389.41
  • canton-networkCanton (CC) $ 0.188573
  • chainlinkChainlink (LINK) $ 9.84
  • ethena-usdeEthena USDe (USDE) $ 0.998610
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 78,701.00
  • stellarStellar (XLM) $ 0.179393
  • wethWETH (WETH) $ 2,348.59
  • usd1-wlfiUSD1 (USD1) $ 1.00
  • zcashZcash (ZEC) $ 296.80
  • litecoinLitecoin (LTC) $ 60.05
  • usdt0USDT0 (USDT0) $ 0.999513
  • suiSui (SUI) $ 1.15
  • avalanche-2Avalanche (AVAX) $ 10.17
  • daiDai (DAI) $ 0.999118
  • susdssUSDS (SUSDS) $ 1.08
  • shiba-inuShiba Inu (SHIB) $ 0.000007
  • hedera-hashgraphHedera (HBAR) $ 0.093533
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.22
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.130249
  • paypal-usdPayPal USD (PYUSD) $ 0.999779
  • the-open-networkToncoin (TON) $ 1.37
  • crypto-com-chainCronos (CRO) $ 0.083584
  • tether-goldTether Gold (XAUT) $ 4,668.32
  • rainRain (RAIN) $ 0.009531
  • memecoreMemeCore (M) $ 1.50
  • polkadotPolkadot (DOT) $ 1.55
  • uniswapUniswap (UNI) $ 3.94
  • mantleMantle (MNT) $ 0.722318
  • bitget-tokenBitget Token (BGB) $ 3.09
  • pax-goldPAX Gold (PAXG) $ 4,697.10
  • falcon-financeFalcon USD (USDF) $ 0.995417
  • aaveAave (AAVE) $ 128.52
  • bittensorBittensor (TAO) $ 199.39
  • okbOKB (OKB) $ 89.20
  • pepePepe (PEPE) $ 0.000004
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • hashnote-usycCircle USYC (USYC) $ 1.11
  • htx-daoHTX DAO (HTX) $ 0.000002
  • global-dollarGlobal Dollar (USDG) $ 0.999666
  • nearNEAR Protocol (NEAR) $ 1.21
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.13
  • ethereum-classicEthereum Classic (ETC) $ 9.85
  • internet-computerInternet Computer (ICP) $ 2.70
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • jito-staked-solJito Staked SOL (JITOSOL) $ 131.95
  • skySky (SKY) $ 0.062773
  • ripple-usdRipple USD (RLUSD) $ 1.00
  • pump-funPump.fun (PUMP) $ 0.002444
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 2,496.65
  • binance-peg-wethBinance-Peg WETH (WETH) $ 2,347.25
  • pi-networkPi Network (PI) $ 0.160116
  • aster-2Aster (ASTER) $ 0.567039
  • ondo-financeOndo (ONDO) $ 0.284500
  • bfusdBFUSD (BFUSD) $ 0.998644
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999781
  • kucoin-sharesKuCoin (KCS) $ 9.44
  • wbnbWrapped BNB (WBNB) $ 774.89
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.113270
  • hash-2Provenance Blockchain (HASH) $ 0.021664
  • myx-financeMYX Finance (MYX) $ 6.02
  • gatechain-tokenGate (GT) $ 8.37
  • ethenaEthena (ENA) $ 0.140849
  • worldcoin-wldWorldcoin (WLD) $ 0.401952
  • binance-staked-solBinance Staked SOL (BNSOL) $ 114.63
  • usddUSDD (USDD) $ 0.999274
  • quant-networkQuant (QNT) $ 68.58
  • official-trumpOfficial Trump (TRUMP) $ 4.27
  • aptosAptos (APT) $ 1.29
  • cosmosCosmos Hub (ATOM) $ 1.98
  • rocket-pool-ethRocket Pool ETH (RETH) $ 2,717.30
  • algorandAlgorand (ALGO) $ 0.105389
  • lombard-staked-btcLombard Staked BTC (LBTC) $ 78,997.00
  • usdtbUSDtb (USDTB) $ 0.999869
  • kaspaKaspa (KAS) $ 0.032820
  • bridged-usdc-polygon-pos-bridgePolygon Bridged USDC (Polygon PoS) (USDC.E) $ 0.999706
  • ignition-fbtcFunction FBTC (FBTC) $ 77,837.00
  • flare-networksFlare (FLR) $ 0.010035

Android-приложения с новым вредоносом, утечка у Asus и другие события кибербезопасности

0 1

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Аналитики нашли взломанное устройство хакера из КНДР.
  • Шпионское ПО нацелилось на пользователей Android.
  • Ботнет Broadside атаковал навигационные системы морских судов.
  • Asus, Qualcomm и ArcSoft пострадали от хакеров.
  • Аналитики нашли взломанное устройство хакера из КНДР

    Исследователи израильской компании в сфере кибербезопасности Hudson Rock обнаружили в логах инфостилера Lumma скомпрометированное устройство, принадлежащее северокорейскому хакеру.

    Анализ данных указал на прямую связь владельца с инфраструктурой, использованной для атаки на биржу Bybit в феврале. Ключевой уликой стал обнаруженный на устройстве адрес электронной почты, который ранее фигурировал в отчетах Silent Push. Именно он использовался для регистрации фишингового домена за несколько часов до инцидента с Bybit.

    Хотя владелец зараженной системы мог не участвовать в выводе средств напрямую, эксперты уверены, что машина входила в общий пул ресурсов группировки Lazarus.

    По данным аналитиков, скомпрометированная рабочая станция была достаточно мощной и специально оборудованной для разработки хакерского ПО. Несмотря на использование VPN для маскировки под американский IP, в настройках браузера был выставлен китайский язык, а история поиска содержала запросы на перевод с корейского.

    Судя по активностям на диске, хакер готовил новую фишинговую кампанию. Также исследователи нашли следы покупки доменов, имитирующих популярные сервисы и локальные файлы фейковых установщиков Zoom.

    Шпионское ПО нацелилось на пользователей Android

    Эксперты Zimperium выявили новую вредоносную кампанию, направленную на пользователей Android.

    Обнаруженный троян DroidLock сочетает функции вымогателя и шпионского ПО. По данным специалистов, он распространяется через мошеннические сайты под видом легитимных приложений, используя двухэтапную схему заражения. После установки ПО обманом получает права администратора и доступ к специальным возможностям устройства. 

    Троян преимущественно нацелен на испаноязычных пользователей и может менять PIN-код, биометрию, а также удаленно управлять устройством. Кроме того, DroidLock перехватывает графические ключи, записывает аудио и ворует содержимое SMS и звонков.

    В отличие от классических шифровальщиков, DroidLock не кодирует файлы, а угрожает их физическим удалением. По команде сервера на экране появляется окно с требованием выкупа. 

    Android-приложения с новым вредоносом, утечка у Asus и другие события кибербезопасности

    Источник: Zimperium.

    Исследователи уже уведомили команду безопасности Android, а система Google Play Protect научилась распознавать и блокировать эту угрозу.

    Специалисты настоятельно рекомендовали избегать загрузки APK-файлов со сторонних ресурсов и критически относиться к приложениям, запрашивающим права администратора устройства.

    Ботнет Broadside атаковал навигационные системы морских судов

    Новый ботнет Broadside активно заражает системы видеонаблюдения и IoT-шлюзы на коммерческих судах. Об этом сообщают эксперты компании Cydome, специализирующейся на морской кибербезопасности.

    Вредоносное ПО построено на базе кода Mirai. Его главная опасность — в способности проводить мощные DDoS-атаки и скрытно перехватывать видеопотоки. Зараженные устройства могут использоваться как плацдарм для проникновения в навигационные системы кораблей, что создает прямую угрозу безопасности судоходства.

    Согласно Cydome, ботнет активирует систему подбора слабых паролей в спутниковых терминалах VSAT, которые обеспечивают связь на судах в открытом море. Заражение происходит автоматически при входе жертвы в зону покрытия. После инфицирования шлюза вредонос сканирует локальную сеть корабля, пытаясь найти уязвимости в системах электронного отображения навигационных карт.

    Исследователи предупредили, что операторы Broadside уже начали продавать доступ к зараженным судовым сетям на теневых форумах. Покупателями могут выступать как конкуренты логистических компаний, желающие получить данные о маршрутах и грузах, так и пираты, использующие информацию о местоположении судов для планирования физических атак в опасных регионах.

    Asus, Qualcomm и ArcSoft пострадали от хакеров

    Компания Asus подтвердила факт взлома в инфраструктуре одного из своих поставщиков. В свою очередь, вымогательская группировка Everest объявила о масштабной краже данных. Об этом сообщает издание «Хакер».

    Мошенники утверждают, что похитили 1 Тб конфиденциальной информации сразу у трех компаний — Asus, Qualcomm и ArcSoft. По данным СМИ, в их распоряжении оказались исходные коды софта для камер смартфонов, кастомные ИИ-модели и внутренние инструменты разработчиков.

    В качестве доказательств хакеры опубликовали в даркнете скриншоты взломанных файлов.

    Android-приложения с новым вредоносом, утечка у Asus и другие события кибербезопасности

    Источник: «Хакер».

    В Asus подчеркнули, что атака не затронула собственные серверы компании и данные клиентов. Утечка ограничилась частью исходного кода программного обеспечения для мобильных камер, находившегося в ведении партнера. Производитель уже начал аудит безопасности цепочки поставок, однако не раскрыл название скомпрометированного контрагента.

    На момент написания Qualcomm и ArcSoft не прокомментировали информацию о возможной потери данных.

    Также на ForkLog:

  • Мининформ Беларуси назвал причину блокировки нескольких криптобирж.
  • Сооснователя пирамиды «Финико» экстрадировали из ОАЭ в Россию.
  • Кошельки Silk Road переместили биткоины на $3 млн.
  • Arkham деанонимизировала более половины транзакций в Zcash.
  • Что почитать на выходных?

    Французские мыслители показали, что технологии не нейтральны. Интернет, задумывавшийся как пространство свободы, несет в себе гены контроля и симуляции. 

    Как идеи XX века способны объяснить текущее состояние Web3, читайте в новом материале ForkLog.

    Источник

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.