Новости Хакеры, вирусы, взломы

Массовая атака на Android TV: вирус Vo1d поразил 1,6 миллиона устройств


Массовая атака на Android TV: вирус Vo1d поразил 1,6 миллиона устройств


Специалисты лаборатории Xlab зафиксировали масштабное распространение опасного вредоносного ПО Vo1d, которое затронуло порядка 1,6 миллиона телевизоров на базе Android TV по всему миру. Наибольшее количество заражений было зафиксировано 14 января 2025 года.

Особенно тревожным фактором эксперты называют способность вируса длительное время оставаться незамеченным, что создает серьезную угрозу кибербезопасности.

Лидерами по количеству инфицированных устройств стали страны Латинской Америки и Азии. В Бразилии зафиксировано 24,97% всех заражений, в Южной Африке – 13,6%, в Индонезии – 10,54%, а в Аргентине – 5,27%. В европейских странах уровень инфицирования ниже, однако эксперты подчеркивают, что смарт-телевизоры в регионе также находятся под угрозой.

Для защиты своего Android TV-устройства специалисты рекомендуют:
  • Регулярно проверять наличие обновлений прошивки и операционной системы через меню “Система” или “Об этом телевизоре”
  • Включить функцию автоматического обновления для своевременной установки исправлений безопасности
  • Использовать только официальные приложения из магазина Google Play

Соблюдение этих простых правил поможет защитить ваше устройство от вредоносного ПО и обеспечить безопасное использование смарт-телевизора.
 
822 DDoS-атаки отразили специалисты ЦМУ ССОП за февраль

Согласно данным Роскомнадзора в феврале 2025 года специалисты Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировали 9 078 фишинговых ресурсов и 44 сайта, на которых распространялось конкурентное программное обеспечение.

В рамках защиты систем, относящихся к операторам связи, а также к государственному управлению и финансовому сектору команда отразила 822 DDoS-атаки — это на 29% больше, чем в предыдущем месяце. Как ранее писал "Кабельщик", в январе специалисты ЦМУ ССОП отразили 637 DDoS-атак.

Максимальная мощность одной из атак достигала 599 Гбит/с, при этом количество пакетов в секунду составляло до 57 млн. Продолжительность самой длительной DDoS-атаки составила 71 час и 27 минут.

Кроме того, специалисты выявили и устранили 453 нарушения маршрутизации трафика, затрагивающих 189 организаций.
 
Взлом века: как уязвимость в MacBook обошлась в 1,5 миллиарда долларов

В результате хакерской атаки на криптовалютную компанию Safe (Wallet) злоумышленники похитили криптовалюту на сумму 1,5 миллиарда долларов США. Расследование, проведенное Safe (Wallet) совместно с Mandiant, показало, что атака была осуществлена северокорейской хакерской группой TraderTraitor. Хакеры использовали уязвимость в MacBook одного из разработчиков Safe, что позволило им получить доступ к ключам доступа к облачным серверам AWS и обойти системы безопасности ByBit. После кражи средств хакеры удалили все следы своего присутствия, включая вредоносное ПО и историю командной строки.

В ответ на атаку Safe приняла срочные меры безопасности. Была проведена полная замена всех учетных данных, ограничен внешний доступ к системе и усилена защита. Временное ограничение накладывается на поддержку аппаратных кошельков, а пользователям предоставлен инструмент для проверки своих транзакций на наличие подозрительной активности. Компания также рассматривает внедрение IPFS (InterPlanetary File System) – децентрализованной системы хранения данных – для повышения безопасности в будущем.

Потеря $1,5 млрд стала рекордной для подобного рода инцидентов.
 
Опасный стилер TROX обходит защиту и крадёт данные

Обнаружен новый опасный стилер TROX, который крадёт пользовательские данные, используя продвинутые методы обфускации (Nuitka и WebAssembly) и ИИ-фишинг. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», TROX крадёт информацию из баз данных и браузеров, используя известные, но эффективные методы. Распространяясь через фишинговые письма, TROX извлекает конфиденциальную информацию.

«TROX Stealer представляет собой сложное вредоносное ПО, использующее несколько уровней обфускации для обхода систем защиты и затрудняющее его обнаружение. Распространение его происходит через фишинговые письма, сгенерированные с помощью искусственного интеллекта. Такие письма, создающие ложное ощущение срочности, побуждают пользователей к действиям, что значительно повышает вероятность того, что они откроют письмо и загрузят вредоносный файл», — объясняет Едемская.

Эксперт предупреждает, что методы кражи данных через запросы к базам данных и браузерам давно известны и являются распространённым методом для извлечения конфиденциальной информации. Однако использование этих техник в рамках TROX Stealer подчёркивает важность строгого контроля за безопасностью приложений, браузеров и веб-ресурсов. В частности, необходимо применять дополнительные меры защиты, такие как мониторинг сетевой активности и выявление аномалий, чтобы минимизировать риски, связанные с эксплуатацией этих уязвимостей.

«Одним из эффективных инструментов для защиты от таких угроз является ASAP, он может оперативно выявить потенциальные угрозы, включая фишинг-атаки, внутренние утечки данных или использование скомпрометированных учётных записей. Раннее обнаружение таких аномалий позволяет своевременно принять меры, минимизируя ущерб и предотвращая более серьёзные инциденты», — отмечает Едемская.
 
Назад
Сверху Снизу