• bitcoinBitcoin (BTC) $ 78,610.00
  • ethereumEthereum (ETH) $ 2,318.33
  • tetherTether (USDT) $ 0.999814
  • xrpXRP (XRP) $ 1.39
  • bnbBNB (BNB) $ 618.34
  • usd-coinUSDC (USDC) $ 0.999894
  • solanaSolana (SOL) $ 84.21
  • tronTRON (TRX) $ 0.330105
  • staked-etherLido Staked Ether (STETH) $ 2,265.05
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.04
  • dogecoinDogecoin (DOGE) $ 0.108570
  • whitebitWhiteBIT Coin (WBT) $ 58.69
  • usdsUSDS (USDS) $ 0.999873
  • hyperliquidHyperliquid (HYPE) $ 41.30
  • leo-tokenLEO Token (LEO) $ 10.28
  • wrapped-stethWrapped stETH (WSTETH) $ 2,779.67
  • cardanoCardano (ADA) $ 0.250605
  • bitcoin-cashBitcoin Cash (BCH) $ 445.92
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 76,243.00
  • moneroMonero (XMR) $ 384.32
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.998762
  • chainlinkChainlink (LINK) $ 9.19
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 2,466.93
  • zcashZcash (ZEC) $ 386.86
  • canton-networkCanton (CC) $ 0.147850
  • stellarStellar (XLM) $ 0.160288
  • wrapped-eethWrapped eETH (WEETH) $ 2,465.31
  • usd1-wlfiUSD1 (USD1) $ 0.999702
  • daiDai (DAI) $ 0.999830
  • susdssUSDS (SUSDS) $ 1.08
  • litecoinLitecoin (LTC) $ 55.18
  • avalanche-2Avalanche (AVAX) $ 9.19
  • memecoreMemeCore (M) $ 3.03
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 76,366.00
  • ethena-usdeEthena USDe (USDE) $ 0.999026
  • hedera-hashgraphHedera (HBAR) $ 0.088634
  • suiSui (SUI) $ 0.927055
  • wethWETH (WETH) $ 2,268.37
  • shiba-inuShiba Inu (SHIB) $ 0.000006
  • rainRain (RAIN) $ 0.007710
  • the-open-networkToncoin (TON) $ 1.35
  • usdt0USDT0 (USDT0) $ 0.998824
  • paypal-usdPayPal USD (PYUSD) $ 0.999913
  • crypto-com-chainCronos (CRO) $ 0.068273
  • hashnote-usycCircle USYC (USYC) $ 1.12
  • bittensorBittensor (TAO) $ 286.11
  • tether-goldTether Gold (XAUT) $ 4,596.51
  • global-dollarGlobal Dollar (USDG) $ 0.999887
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.22
  • pax-goldPAX Gold (PAXG) $ 4,595.69
  • mantleMantle (MNT) $ 0.630485
  • polkadotPolkadot (DOT) $ 1.23
  • uniswapUniswap (UNI) $ 3.26
  • skySky (SKY) $ 0.081061
  • pi-networkPi Network (PI) $ 0.177901
  • falcon-financeFalcon USD (USDF) $ 0.996590
  • aster-2Aster (ASTER) $ 0.682166
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.055576
  • okbOKB (OKB) $ 83.61
  • little-pepe-5Little Pepe (LILPEPE) $ 2.16
  • nearNEAR Protocol (NEAR) $ 1.30
  • pepePepe (PEPE) $ 0.000004
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • htx-daoHTX DAO (HTX) $ 0.000002
  • ripple-usdRipple USD (RLUSD) $ 0.999911
  • usddUSDD (USDD) $ 1.00
  • aaveAave (AAVE) $ 93.38
  • bitget-tokenBitget Token (BGB) $ 2.02
  • ondo-financeOndo (ONDO) $ 0.282570
  • ethereum-classicEthereum Classic (ETC) $ 8.53
  • ondo-us-dollar-yieldOndo US Dollar Yield (USDY) $ 1.13
  • bfusdBFUSD (BFUSD) $ 0.999409
  • janus-henderson-anemoy-treasury-fundJanus Henderson Anemoy Treasury Fund (JTRSY) $ 1.10
  • internet-computerInternet Computer (ICP) $ 2.36
  • morphoMorpho (MORPHO) $ 1.98
  • kucoin-sharesKuCoin (KCS) $ 8.44
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.097619
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.00
  • united-stablesUnited Stables (U) $ 0.999557
  • quant-networkQuant (QNT) $ 69.01
  • algorandAlgorand (ALGO) $ 0.112392
  • superstate-short-duration-us-government-securities-fund-ustbSuperstate Short Duration U.S. Government Securities Fund (USTB) (USTB) $ 11.07
  • eutblSpiko EU T-Bills Money Market Fund (EUTBL) $ 1.23
  • jito-staked-solJito Staked SOL (JITOSOL) $ 124.46
  • blockchain-capitalBlockchain Capital (BCAP) $ 105.75
  • cosmosCosmos Hub (ATOM) $ 1.89
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 2,404.69
  • render-tokenRender (RENDER) $ 1.79
  • kaspaKaspa (KAS) $ 0.033361
  • binance-peg-wethBinance-Peg WETH (WETH) $ 2,262.26
  • nexoNEXO (NEXO) $ 0.909962
  • rocket-pool-ethRocket Pool ETH (RETH) $ 2,631.35
  • ethenaEthena (ENA) $ 0.103016
  • gatechain-tokenGate (GT) $ 7.25
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999945
  • aptosAptos (APT) $ 1.01
  • worldcoin-wldWorldcoin (WLD) $ 0.242908
  • wbnbWrapped BNB (WBNB) $ 759.61
  • arbitrumArbitrum (ARB) $ 0.123598

Арест похитителей аккаунтов Roblox подо Львовом, взлом китайского планировщика задач с целью майнинга и другие события кибербезопасности

0 0

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Правоохранители провели операции против скам-центров в Европе, ОАЭ и Таиланде.
  • Эксперты обнаружили набор для фишинга с ИИ-функциями.
  • Хакеры из Дрогобыча продали учетные данные игроков Roblox почти на 10 млн гривен.
  • Критическая ошибка в софте вымогателей приводит к безвозвратной потере данных.
  • Правоохранители провели операции против скам-центров в Европе, ОАЭ и Таиланде

    В ходе совместной операции правоохранители США, Китая, ОАЭ и Таиланда пресекли деятельность девяти криптовалютных скам-центров и арестовали 276 подозреваемых. Отчет об этом опубликовал американский Минюст.

    Задержанные в ОАЭ и Таиланде использовали схемы «забоя свиней». После согласия жертвы теряли доступ к «инвестированной» криптовалюте. Преступники также убеждали потерпевших занимать деньги у родственников и брать кредиты.

    Гражданину Мьянмы Тет Мин Ньи предъявлены обвинения в сговоре с целью мошенничества и отмывания денег. Как считает следствие, он был менеджером и вербовщиком в одной из криминальных структур, известной как Ko Thet Company. Также суда ожидают члены группировок Sanduo Group и Giant Company. 

    В Европе на прошедшей неделе ликвидировали сеть скамеров, которая, как предполагается, нанесла жертвам по всему миру ущерб на сумму более 50 млн евро.

    Совместная операция Европола и Евроюста, начатая в июне 2023 года, привела к аресту 10 подозреваемых, а также обыскам в трех колл-центрах и девяти частных резиденциях в Австрии и Албании.

    Арест похитителей аккаунтов Roblox подо Львовом, взлом китайского планировщика задач с целью майнинга и другие события кибербезопасности

    Скам-центр в Тиране. Источник: Европол.

    По данным следствия, жертв заманивали на фейковые инвестиционные платформы через рекламу в поисковых системах и соцсетях. В действительности средства направлялись в международную схему отмывания денег. В случаях вторичного обмана преступники повторно связывались с «клиентами», предлагая помочь восстановить потерянные активы. От людей требовали внести еще 500 евро в криптовалюте в качестве вступительного взноса.

    Мошенническая сеть была зарегистрирована как легальное предприятие с 450 сотрудниками. Операторы работали в группах по шесть-восемь человек, разделенных по языковому признаку, и получали ежемесячную зарплату в размере около 800 евро, а также бонусы.

    Эксперты обнаружили набор для фишинга с ИИ-функциями

    Специалисты по кибербезопасности Varonis обнаружили набор инструментов для фишинга Bluekit. Он предоставляет злоумышленникам более 40 шаблонов, имитирующих популярные сервисы, а также включает встроенного ИИ-помощника для создания черновиков вредоносных кампаний.

    Набор предлагает скрипты нацеленные на электронную почту (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), iCloud, GitHub и криптокошелек Ledger.

    Главной особенностью Bluekit является панель AI Assistant, которая поддерживает несколько ИИ-моделей, включая Llama, GPT-4.1, Claude, Gemini и DeepSeek. Инструмент помогает киберпреступникам составлять тексты фишинговых писем.

    По мнению Varonis, функция находится на экспериментальной стадии. Протестированный черновик атаки имел полезную структуру, но содержал общие поля для ссылок, плейсхолдеры для QR-кодов и текст, требующий доработки перед использованием.

    Арест похитителей аккаунтов Roblox подо Львовом, взлом китайского планировщика задач с целью майнинга и другие события кибербезопасности

    Источник: Varonis.

    Помимо ИИ, Bluekit объединяет в одной панели управление всем циклом атаки:

  • регистрация доменов. Покупка и настройка адресов прямо из интерфейса;
  • управление кампаниями. Создание фишинговых страниц с реалистичным дизайном и логотипами известных брендов вроде Zara, Zoho и Ledger;
  • тонкая настройка. Блокировка трафика через VPN и прокси, отсечение автоматизированных систем анализа и установка фильтров на основе цифровых отпечатков устройств;
  • перехват данных. Передача украденной информации через Telegram в приватные каналы хакеров.
  • Арест похитителей аккаунтов Roblox подо Львовом, взлом китайского планировщика задач с целью майнинга и другие события кибербезопасности

    Источник: Varonis.

    Платформа позволяет отслеживать сессии жертв в режиме реального времени, включая куки, локальное хранилище и состояние активной сессии после входа. Это помогает хакерам корректировать атаки для достижения максимальной эффективности.

    По мнению экспертов, несмотря на стадию активной разработки, продукт быстро эволюционирует и может получить широкое распространение.

    Хакеры из Дрогобыча продали учетные данные игроков Roblox почти на 10 млн гривен

    Правоохранители Львовской области арестовали мошенников, которые похитили аккаунты в Roblox на 10 млн гривен, сообщил Офис Генпрокурора Украины.

    По данным следствия, трое жителей Дрогобыча продвигали инфостилеры под видом инструментов для улучшения игры. С помощью вредоноса хакеры получали доступ к учетным данным жертв.

    Арест похитителей аккаунтов Roblox подо Львовом, взлом китайского планировщика задач с целью майнинга и другие события кибербезопасности

    Источник: Офис Генпрокурора Украины.

    Полученные доступы проверяли с помощью специальной программы (чекера), которая показывала содержимое аккаунта. С октября 2025 по январь 2026 года таким способом отфильтровано более 610 000 кабинетов для поиска самых ценных. Данные продавали за криптовалюту на российских ресурсах.

    В результате 10 обысков правоохранители изъяли технику, записи, более 2500 евро и около $35 000. Фигурантам сообщено о подозрении в краже и киберпреступности.

    Критическая ошибка в софте вымогателей приводит к безвозвратной потере данных

    Специалисты Check Point обнаружили серьезный дефект в механизме обработки криптографических одноразовых чисел (nonce) в вымогателе VECT 2.0. Вместо шифрования ошибка приводит к уничтожению данных без возможности восстановления.

    Проблема кроется в том, как VECT 2.0 обрабатывает файлы размером более 128 КБ. Чтобы ускорить процесс, программа делит объекты на четыре части и шифрует их отдельно. Однако ошибки в логике программирования приводят к катастрофическим последствиям:

    1. Все части файла используют один и тот же буфер памяти для вывода nonce. Каждый новый сгенерированный ключ перезаписывает предыдущий.
    2. В итоге вместо всех частей остается только одна, которая записывается на диск.
    3. Восстановить можно лишь последние 25% файла. Первые три части данных расшифровать невозможно, так как необходимые для этого уникальные числа были безвозвратно утеряны в процессе работы.

    Даже если жертва заплатит выкуп, злоумышленники не смогут дешифровать данные, поскольку удаленные nonce не передаются на сервера хакеров.

    Исследователи отметили, что порог в 128 КБ крайне мал. Под него подпадают практически вся ценная корпоративная информация:

  • образы виртуальных машин;
  • базы данных и резервные копии;
  • офисные документы, таблицы и почтовые ящики.
  • Это превращает вредоносную программу из вымогателя в обычный уничтожитель данных (вайпер), что делает выплату выкупа бессмысленной. Ошибка присутствует во всех вариантах VECT 2.0 — для Windows, Linux и ESXi.

    Арест похитителей аккаунтов Roblox подо Львовом, взлом китайского планировщика задач с целью майнинга и другие события кибербезопасности

    Некорректное название алгоритма шифрования в рекламе вымогателей. Источник: Check Point.

    По данным экспертов, VECT активно рекламировался на хакерской платформе BreachForums. Операторы приглашали пользователей стать партнерами и рассылали ключи доступа через личные сообщения. 

    Позже группа объявила о партнерстве с TeamPCP — командой, стоящей за недавними атаками на цепочки поставок Trivy, LiteLLM, Telnyx, а также на Европейскую комиссию. Целью союза было использование жертв для развертывания программ-вымогателей.

    Хакеры взломали планировщик задач Qinglong с целью майнинга

    Злоумышленники использовали две уязвимости обхода аутентификации в планировщике задач Qinglong для скрытого майнинга криптовалют на серверах разработчиков. Об этом сообщили эксперты кибербезопасности Snyk.

    Qinglong — платформа управления задачами на Python/JS с открытым исходным кодом, популярная среди китайских разработчиков.

    Цепочка заражения для удаленного выполнения кода затронула Qinglong версии 2.20.1 и старше.

    По данным специалистов, основная причина уязвимостей кроется в несоответствии логики авторизации промежуточного ПО и поведения маршрутизации веб-фреймворка Express.js. Уровень аутентификации предполагал, что определенные шаблоны URL всегда будут обрабатываться одним способом, в то время как Express.js использовал другой.

    Согласно Snyk, кампания злоумышленников стартовала 7 февраля 2026 года. Пользователи Qinglong первыми обнаружили скрытый вредоносный процесс .FULLGC. Для скрытности его название имитирует стандартную ресурсоемкую задачу. 

    Майнер использовал 85–100% мощности процессора и был нацелен на системы Linux, ARM64 и macOS. Разработчики Qinglong исправили уязвимость в PR 2941.

    Также на ForkLog:

  • Апрель побил рекорд по числу взломов в криптоиндустрии.
  • Хакер вывел из протокола Wasabi более $5 млн.
  • В ZetaChain раскрыли детали кроссчейн-атаки на $334 000.
  • Хакеры атаковали DeFi-протокол Scallop.
  • В Litecoin провели реорганизацию блоков из-за ошибки нулевого дня.
  • Что почитать на выходных?

    Специально для тех, кто пропустил самое важное за месяц, ForkLog подготовил краткий обзор. 

    Источник

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.