Новости Хакеры, вирусы, взломы

Массовая атака на Android TV: вирус Vo1d поразил 1,6 миллиона устройств


Массовая атака на Android TV: вирус Vo1d поразил 1,6 миллиона устройств


Специалисты лаборатории Xlab зафиксировали масштабное распространение опасного вредоносного ПО Vo1d, которое затронуло порядка 1,6 миллиона телевизоров на базе Android TV по всему миру. Наибольшее количество заражений было зафиксировано 14 января 2025 года.

Особенно тревожным фактором эксперты называют способность вируса длительное время оставаться незамеченным, что создает серьезную угрозу кибербезопасности.

Лидерами по количеству инфицированных устройств стали страны Латинской Америки и Азии. В Бразилии зафиксировано 24,97% всех заражений, в Южной Африке – 13,6%, в Индонезии – 10,54%, а в Аргентине – 5,27%. В европейских странах уровень инфицирования ниже, однако эксперты подчеркивают, что смарт-телевизоры в регионе также находятся под угрозой.

Для защиты своего Android TV-устройства специалисты рекомендуют:
  • Регулярно проверять наличие обновлений прошивки и операционной системы через меню “Система” или “Об этом телевизоре”
  • Включить функцию автоматического обновления для своевременной установки исправлений безопасности
  • Использовать только официальные приложения из магазина Google Play

Соблюдение этих простых правил поможет защитить ваше устройство от вредоносного ПО и обеспечить безопасное использование смарт-телевизора.
 
822 DDoS-атаки отразили специалисты ЦМУ ССОП за февраль

Согласно данным Роскомнадзора в феврале 2025 года специалисты Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировали 9 078 фишинговых ресурсов и 44 сайта, на которых распространялось конкурентное программное обеспечение.

В рамках защиты систем, относящихся к операторам связи, а также к государственному управлению и финансовому сектору команда отразила 822 DDoS-атаки — это на 29% больше, чем в предыдущем месяце. Как ранее писал "Кабельщик", в январе специалисты ЦМУ ССОП отразили 637 DDoS-атак.

Максимальная мощность одной из атак достигала 599 Гбит/с, при этом количество пакетов в секунду составляло до 57 млн. Продолжительность самой длительной DDoS-атаки составила 71 час и 27 минут.

Кроме того, специалисты выявили и устранили 453 нарушения маршрутизации трафика, затрагивающих 189 организаций.
 
Взлом века: как уязвимость в MacBook обошлась в 1,5 миллиарда долларов

В результате хакерской атаки на криптовалютную компанию Safe (Wallet) злоумышленники похитили криптовалюту на сумму 1,5 миллиарда долларов США. Расследование, проведенное Safe (Wallet) совместно с Mandiant, показало, что атака была осуществлена северокорейской хакерской группой TraderTraitor. Хакеры использовали уязвимость в MacBook одного из разработчиков Safe, что позволило им получить доступ к ключам доступа к облачным серверам AWS и обойти системы безопасности ByBit. После кражи средств хакеры удалили все следы своего присутствия, включая вредоносное ПО и историю командной строки.

В ответ на атаку Safe приняла срочные меры безопасности. Была проведена полная замена всех учетных данных, ограничен внешний доступ к системе и усилена защита. Временное ограничение накладывается на поддержку аппаратных кошельков, а пользователям предоставлен инструмент для проверки своих транзакций на наличие подозрительной активности. Компания также рассматривает внедрение IPFS (InterPlanetary File System) – децентрализованной системы хранения данных – для повышения безопасности в будущем.

Потеря $1,5 млрд стала рекордной для подобного рода инцидентов.
 
Опасный стилер TROX обходит защиту и крадёт данные

Обнаружен новый опасный стилер TROX, который крадёт пользовательские данные, используя продвинутые методы обфускации (Nuitka и WebAssembly) и ИИ-фишинг. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», TROX крадёт информацию из баз данных и браузеров, используя известные, но эффективные методы. Распространяясь через фишинговые письма, TROX извлекает конфиденциальную информацию.

«TROX Stealer представляет собой сложное вредоносное ПО, использующее несколько уровней обфускации для обхода систем защиты и затрудняющее его обнаружение. Распространение его происходит через фишинговые письма, сгенерированные с помощью искусственного интеллекта. Такие письма, создающие ложное ощущение срочности, побуждают пользователей к действиям, что значительно повышает вероятность того, что они откроют письмо и загрузят вредоносный файл», — объясняет Едемская.

Эксперт предупреждает, что методы кражи данных через запросы к базам данных и браузерам давно известны и являются распространённым методом для извлечения конфиденциальной информации. Однако использование этих техник в рамках TROX Stealer подчёркивает важность строгого контроля за безопасностью приложений, браузеров и веб-ресурсов. В частности, необходимо применять дополнительные меры защиты, такие как мониторинг сетевой активности и выявление аномалий, чтобы минимизировать риски, связанные с эксплуатацией этих уязвимостей.

«Одним из эффективных инструментов для защиты от таких угроз является ASAP, он может оперативно выявить потенциальные угрозы, включая фишинг-атаки, внутренние утечки данных или использование скомпрометированных учётных записей. Раннее обнаружение таких аномалий позволяет своевременно принять меры, минимизируя ущерб и предотвращая более серьёзные инциденты», — отмечает Едемская.
 
Cloudflare отражает рекордное число DDoS-атак в 2025 году

Cloudflare зафиксировала резкий рост DDoS-атак: за первый квартал 2025 года отражено 20,5 млн атак. Компания выявила новые типы угроз и успешно отбила рекордную атаку с пиковой скоростью 5,8 Тбит/с. Ожидается раскрытие деталей ещё более мощной атаки

Эти данные опубликованы в отчете Cloudflare о DDoS-атаках за первый квартал 2025 года. В 2024 году компания отразила в общей сложности 21,3 миллиона атак.

2025 год обещает стать еще более проблемным для онлайн-компаний: только за первый квартал Cloudflare уже отразил 20,5 миллиона атак.

Среди целей оказалась и сама Cloudflare — ее инфраструктура подверглась 6,6 миллионам атак в рамках 18-дневной мультивекторной кампании.

cloudflare-ddos.jpg


Из 20,5 миллиона атак 16,8 миллиона — это атаки на сетевом уровне, из которых 6,6 миллиона были направлены непосредственно на сетевую инфраструктуру Cloudflare.

Эти атаки включали в себя SYN-флуд, атаки, созданные ботнетами на базе Mirai, усиленные атаки через SSDP и другие методы.

Основным источником роста стали атаки на сетевом уровне — их количество выросло на 509% в годовом сравнении.
 
Новый вирус-вымогатель способен прятаться прямо в чипах

Кристиан Бик, старший директор по анализу угроз в компании Rapid7, представил концепцию потенциально разрушительного типа программ-вымогателей, воздействующих напрямую на центральный процессор. Идея возникла после изучения критической уязвимости в чипах AMD.

Новый вирус-вымогатель способен прятаться прямо в чипах

Эта уязвимость позволяет высококвалифицированным злоумышленникам загружать в центральный процессор несанкционированный микрокод, способный нарушать аппаратное шифрование и изменять поведение чипа. Обычно только производители чипов могут обновлять микрокод процессоров.

При наличии уязвимости можно изменить поведение самого ЦП — например, заставить его всегда выдавать число 4 вместо случайного. Бик использовал эту идею, создав вредоносный код, который внедряется в процессор и остаётся невидимым для традиционных антивирусов.

Такая разработка — тревожный сигнал для индустрии. Атаки на уровне микрокода и прошивки практически невозможно обнаружить стандартными средствами защиты. Единственный способ противостоять им — предотвращать эксплуатацию уязвимостей в CPU и UEFI.
 
Утечка данных: в сеть слиты данные 184 миллионов аккаунтов, включая пароли от Google, PayPal и Netflix

Утечка 184 млн записей с логинами и паролями для Google, PayPal, Netflix и других сервисов — данные были доступны в открытом виде. Среди них — email, пароли, ссылки на вход. Угроза угона аккаунтов, фишинга и атак через подбор паролей

Данные не были зашифрованы и находились в открытом доступе, что означало — любой, кто знал о существовании этой базы, мог ее скачать.

Объем базы превышал 47 гигабайт, а значит, что это одна из крупнейших утечек за последние годы. Для сравнения: в начале 2024 года была обнаружена утечка на 70 миллионов записей.

Предварительный анализ показал наличие email-адресов, имен пользователей, паролей, а также ссылок на страницы входа и авторизации. Среди сервисов, данные которых попали в утечку, оказались Facebook, Instagram, Snapchat, продукты Microsoft, Google, Discord и даже NHS (национальная служба здравоохранения Великобритании).

Фаулер обнаружил утечку в начале мая 2025 года и немедленно сообщил об этом хостинг-провайдеру, который вскоре ограничил доступ к базе, чтобы остановить дальнейшее распространение данных. Также он отправил письма на некоторые найденные email-адреса и получил подтверждения, что данные действительно подлинные.

Исследователь предполагает, что это результат работы «инфостилера» — вредоносной программы, крадущей пароли, куки, ключи восстановления, данные банковских карт с зараженных устройств.
 
Хакеры массово атакуют смарт-телевизоры в Латвии: что происходит?

Латвийский телекоммуникационный оператор SIA Tele2 зафиксировал резкий рост киберпреступлений, направленных на владельцев смарт-телевизоров. Злоумышленники используют вредоносное программное обеспечение для получения доступа к банковским данным пользователей. Об этом уведомляющее издание DELFI со ссылкой на заявление компании.

В течение последних нескольких недель оператор зарегистрировал около 2000 попыток атак на смарт-телевизоры. Основная цель киберпреступников — похищение сведений о банковских счетах и кредитных картах пользователей.

Атаки осуществляют с помощью вредоносного программного обеспечения Android-Vo1D, созданного специально для устройств на базе операционной системы Android. Злоумышленники активнее всего атакуют телевизоры малоизвестных брендов, которые имеют недостаточный уровень защиты.

Александр Богданов, руководитель отдела безопасности Tele2, отметил: наибольшему риску подвергаются пользователи, устанавливающие сторонние приложения из непроверенных источников. Такие действия создают уязвимости в системе защиты устройств.

Телекоммуникационная компания советует владельцам смарт-телевизоров следовать основным правилам кибербезопасности. В частности, стоит избегать загрузки программного обеспечения из непроверенных источников и тщательно изучать сведения о приложениях перед их установкой.

Специалисты советуют читать отзывы других пользователей о конкретных приложениях и проверять репутацию разработчиков. Также важно регулярно обновлять программное обеспечение телевизора до новейших версий.

По данным Tele2, система «Интернет-безопасность» компании за прошлый месяц заблокировала 12,5 миллионов потенциальных угроз. Это решение обеспечивает всестороннюю защиту клиентов от различных рисков в цифровом пространстве.
 
Случилась самая крупная утечка паролей в истории. В опасности почти все

Исследователи кибербезопасности подтвердили крупнейшую утечку данных в истории — в открытом доступе оказались 16 миллиардов учётных записей с паролями. Это данные от аккаунтов Apple, Google, Facebook, Telegram, GitHub, VPN-сервисов и даже государственных порталов. По данным Cybernews, это свежие, ранее не публиковавшиеся базы, которые уже используются хакерами.

Крупнейшая утечка паролей в истории

Утечка охватывает десятки массивов данных — от миллионов до более 3,5 миллиарда записей каждый. По словам экспертов, информация в этих базах организована максимально удобно для злоумышленников: адрес сайта, логин и пароль. Это превращает их в идеальный инструмент для фишинга, захвата аккаунтов и других видов атак. В зоне риска все — от обычных пользователей до компаний и разработчиков.

Эксперты настоятельно рекомендуют немедленно сменить пароли ко всем ключевым сервисам, особенно тем, где не используется двухфакторная аутентификация. Они советуют использовать уникальные и надёжные комбинации и хранить их в менеджерах паролей, а лучше переходить на ключи доступа (passkeys) везде, где это возможно.
 
Крупнейшая в истории DDoS-атака мощностью 7,3 Тбит/с обрушилась на сервер клиента Cloudflare

За 45 секунд — 37 терабайт трафика на 34 500 портов одновременно

В минувшую пятницу, по данным компании Cloudflare, специализирующейся на обеспечении безопасности и производительности в интернете, зафиксирована крупнейшая за всю историю DDoS-атака, достигшая мощности 7,3 терабит в секунду. Это беспрецедентный объём – за 45 секунд на целевой сервер было отправлено 37,4 терабайта «мусорного» трафика. Для наглядности: это эквивалентно более чем 9300 полнометражных фильмов в HD-качестве или 7500 часам потокового видео в высоком разрешении, переданных менее чем за минуту.

Характер атаки отличался своей масштабностью и нецелевой направленностью. Cloudflare описывает её как «ковровую бомбардировку», где атакующие без разбора атаковали в среднем почти 22 000 портов одного IP-адреса, принадлежащего клиенту компании (имя клиента не разглашается). В общей сложности было задействовано 34 500 портов, что свидетельствует о тщательном планировании и высокой степени организации злоумышленников.

Основная часть атаки осуществлялась с использованием протокола UDP (User Datagram Protocol). UDP применяется в приложениях, где критично время доставки данных, например, в видеостриминге, онлайн-играх и DNS-запросах. Его преимущество перед более распространённым TCP (Transmission Control Protocol) заключается в отсутствии необходимости устанавливать соединение перед передачей данных и проверке их доставки. Это делает UDP удобным инструментом для DDoS-атак.

Атаки типа UDP-флуда отличаются отправкой огромного количества пакетов на случайные или определённые порты целевого IP-адреса. Такой поток данных способен перегрузить канал связи жертвы или исчерпать её ресурсы. Поскольку UDP не требует предварительного согласования, атакующие могут направить на сервер лавину трафика, не получая на это разрешения. Сервер, в свою очередь, вынужден отправлять подтверждения о недоступности портов, что ещё больше усугубляет ситуацию и в итоге приводит к отказу в обслуживании легитимных запросов.
 
Назад
Сверху Снизу