Forwarded from Цифровой блокпост
Израиль вынуждает иранский самолет вернуться домой
✈️ Израиль взломал сеть связи диспетчерской вышки международного аэропорта Бейрут-Рафик Харири и запретил иранскому самолету совершать посадку. Грузовой самолет авиакомпании Qasem Air рейса QFZ9964 был вынужден вернуться в Тегеран, уже заходя на посадку.
🛑 Израиль заявил о готовности нанести удар по аэропорту, если иранский самолет совершит посадку в Ливане. Министр транспорта Ливана оперативно вмешался в ситуацию и запретил самолету приземляться в стране.
🔥 Инцидент произошел на фоне напряженности, связанной с полетами из Ирана в Ливан и недавним заявлением ЦАХАЛ о ликвидации лидеров Хезболлы. Это обострение может привести к дальнейшей эскалации конфликта между странами.
#кибератака #авиация #геополитика #безопасность
@CyberStrikeNews
✈️ Израиль взломал сеть связи диспетчерской вышки международного аэропорта Бейрут-Рафик Харири и запретил иранскому самолету совершать посадку. Грузовой самолет авиакомпании Qasem Air рейса QFZ9964 был вынужден вернуться в Тегеран, уже заходя на посадку.
🛑 Израиль заявил о готовности нанести удар по аэропорту, если иранский самолет совершит посадку в Ливане. Министр транспорта Ливана оперативно вмешался в ситуацию и запретил самолету приземляться в стране.
🔥 Инцидент произошел на фоне напряженности, связанной с полетами из Ирана в Ливан и недавним заявлением ЦАХАЛ о ликвидации лидеров Хезболлы. Это обострение может привести к дальнейшей эскалации конфликта между странами.
#кибератака #авиация #геополитика #безопасность
@CyberStrikeNews
SecurityLab.ru
Киберудар по воздуху: Израиль vs. Иран
Один самолет стал причиной возможной эскалации конфликта между странами.
🙏21👀19❤9🤬9👍6🤣6😡2
От антивируса до жертвы: как взлом Dr.Web может повлиять на клиентов компании
🚨 Компания Dr.Web подверглась масштабной кибератаке, в результате которой хакеры заявили о похищении более 10 ТБ данных. Злоумышленники находились в сети компании более месяца, прежде чем атака была обнаружена.
📊 По оценкам, под угрозу попали данные более 4,4 миллиона клиентов компании, включая частных лиц и государственные учреждения. Сообщается о возможной компрометации данных сотрудников, пользователей продукта Dr.Web Антивор и переписок с техподдержкой.
🛡 Dr.Web подтвердила факт атаки, но заявила о своевременном выявлении и пресечении угрозы. Компания усилила меры безопасности всех ресурсов и сотрудничает с правоохранительными органами в расследовании инцидента.
#кибератака #DrWeb #безопасность #утечка
@SecLabNews
🚨 Компания Dr.Web подверглась масштабной кибератаке, в результате которой хакеры заявили о похищении более 10 ТБ данных. Злоумышленники находились в сети компании более месяца, прежде чем атака была обнаружена.
📊 По оценкам, под угрозу попали данные более 4,4 миллиона клиентов компании, включая частных лиц и государственные учреждения. Сообщается о возможной компрометации данных сотрудников, пользователей продукта Dr.Web Антивор и переписок с техподдержкой.
🛡 Dr.Web подтвердила факт атаки, но заявила о своевременном выявлении и пресечении угрозы. Компания усилила меры безопасности всех ресурсов и сотрудничает с правоохранительными органами в расследовании инцидента.
#кибератака #DrWeb #безопасность #утечка
@SecLabNews
SecurityLab.ru
Взлом Dr.Web: компания подверглась масштабной кибератаке
Компания усиливает меры безопасности после атаки.
🖕27👀25👍19🤯12😁5👌3🌚2❤1🤬1💯1🙉1
Forwarded from Цифровой блокпост
Утечка миллионов паролей: Internet Archive борется с последствиями кибератаки
🚨 Киберпреступники взломали Internet Archive, похитив данные 31 миллиона пользователей. На сайте появился баннер с сообщением о «катастрофическом нарушении безопасности», после чего сервис перестал функционировать.
💽 Хакеры отправили эксперту по кибербезопасности Трою Ханту базу данных объемом 6.4 ГБ. База содержит информацию о 31 миллионе учетных записей, включая электронные адреса, имена пользователей и хешированные пароли.
🕵️ Личность взломщика остается неизвестной, но твиттер-аккаунт @Sn_darkmeta взял на себя ответственность за DDoS-атаку. Хакер обосновал свои действия политическими мотивами, связанными с поддержкой США политики Израиля.
#InternetArchive #кибератака #утечка #безопасность
@CyberStrikeNews
🚨 Киберпреступники взломали Internet Archive, похитив данные 31 миллиона пользователей. На сайте появился баннер с сообщением о «катастрофическом нарушении безопасности», после чего сервис перестал функционировать.
💽 Хакеры отправили эксперту по кибербезопасности Трою Ханту базу данных объемом 6.4 ГБ. База содержит информацию о 31 миллионе учетных записей, включая электронные адреса, имена пользователей и хешированные пароли.
🕵️ Личность взломщика остается неизвестной, но твиттер-аккаунт @Sn_darkmeta взял на себя ответственность за DDoS-атаку. Хакер обосновал свои действия политическими мотивами, связанными с поддержкой США политики Израиля.
#InternetArchive #кибератака #утечка #безопасность
@CyberStrikeNews
SecurityLab.ru
Киберпреступники взломали крупнейший архив мирового интернета
Загадочный баннер появился на сайте перед массовой утечкой данных.
🤷♂25👍17🤬10🤨7👀6😡3❤2⚡2😈2😁1
Взлом систем Cisco: компания проводит расследование
🕵️ Cisco начала расследование возможной утечки данных после сообщений на хакерском форуме. Компания подтвердила факт инцидента изданию BleepingComputer, но расследование пока не завершено.
🦹 Хакер под ником «IntelBroker» заявил о взломе Cisco 10 июня вместе с двумя сообщниками. Злоумышленники утверждают, что похитили большое количество данных, связанных с разработкой продуктов компании.
📁 Среди скомпрометированных данных: исходные коды, учетные данные, сертификаты, конфиденциальные документы и информация о клиентах. Предполагается, что утечка произошла через стороннего поставщика управляемых сервисов для DevOps.
#кибератака #утечкаданных #взлом #Cisco
@SecLabNews
🕵️ Cisco начала расследование возможной утечки данных после сообщений на хакерском форуме. Компания подтвердила факт инцидента изданию BleepingComputer, но расследование пока не завершено.
🦹 Хакер под ником «IntelBroker» заявил о взломе Cisco 10 июня вместе с двумя сообщниками. Злоумышленники утверждают, что похитили большое количество данных, связанных с разработкой продуктов компании.
📁 Среди скомпрометированных данных: исходные коды, учетные данные, сертификаты, конфиденциальные документы и информация о клиентах. Предполагается, что утечка произошла через стороннего поставщика управляемых сервисов для DevOps.
#кибератака #утечкаданных #взлом #Cisco
@SecLabNews
SecurityLab.ru
Cisco расследует взлом систем
Исходники и документы компании оказались в руках сразу трех хакеров.
🤔33👍17🤣15👏3💯2❤1😍1
Forwarded from Цифровой блокпост
ФБР раскрыло планы иранских хакеров по срыву Олимпиады
🏟 Иранская хакерская группа Emennet Pasargad планирует атаковать табло Олимпийских игр 2024 в Париже. В июле группа уже совершила пробную атаку на французского поставщика дисплеев.
🕵️ Хакеры используют подставную компанию Aria Sepehr Ayandehsazan и новые методы, включая ИИ для создания фейковых материалов. Группа известна своими предыдущими атаками на избирательные системы США и израильские организации.
🚫 Госдепартамент США назначил награду в $10 млн за информацию об иранских хакерах. Расследование показало связь группировки с КСИР и другими государственными структурами.
#олимпиада #кибератака #безопасность #хакеры
@CyberStrikeNews
🏟 Иранская хакерская группа Emennet Pasargad планирует атаковать табло Олимпийских игр 2024 в Париже. В июле группа уже совершила пробную атаку на французского поставщика дисплеев.
🕵️ Хакеры используют подставную компанию Aria Sepehr Ayandehsazan и новые методы, включая ИИ для создания фейковых материалов. Группа известна своими предыдущими атаками на избирательные системы США и израильские организации.
#олимпиада #кибератака #безопасность #хакеры
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Олимпиада в прицеле: ФБР предупреждает о новой тактике иранских хакеров
Спецслужбы раскрыли план информационной битвы с помощью табло в Париже.
😁36👍7⚡2❤1🤬1👌1💯1👨💻1
Месть за Ragnarok: США замораживают активы китайской компании
❌ Минфин США ввёл санкции против китайской компании Sichuan Silence и её сотрудника за использование вымогателя Ragnarok. Атаки были направлены на критически важные объекты инфраструктуры в США и других странах, затронув более 81 000 устройств по всему миру.
💻 Сотрудник компании Гуан Тяньфэн обнаружил и использовал уязвимость в межсетевых экранах Sophos XG для массового заражения устройств. В США пострадало более 23 000 устройств, включая 36 критически важных объектов, причём одна из атак могла привести к катастрофе в энергетическом секторе.
💰 Госдепартамент США объявил награду до $10 миллионов за информацию о компании или её сотруднике. Все активы Sichuan Silence в США будут заморожены, а американским компаниям запрещено любое сотрудничество с китайской фирмой.
#санкции #кибератака #Ragnarok #инфобезопасность
@SecLabNews
#санкции #кибератака #Ragnarok #инфобезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Смерть через монитор: китайский хакер создал вирус-убийцу для массового теракта
США нанесли серьезный удар по кибершпионажу Китая.
😱15 12🖕8👀5🤬3 3⚡2🔥1
4200 компьютеров под управлением PlugX: ФБР вмешалось
👮♀️ ФБР провело специальную операцию по удалению вредоносного ПО PlugX с 4200 компьютеров в США. Вредонос использовался хакерской группой «Mustang Panda» для кражи данных и удалённого доступа к системам жертв.
🕷 Вредоносная программа распространялась через USB-накопители и действовала с 2012 года, атакуя компьютеры по всему миру. По данным ФБР, только с сентября 2023 года около 45 000 IP-адресов в США обращались к командному серверу вредоноса.
⚡️ В ходе операции ФБР использовало собственные механизмы вредоноса для его деактивации, работая совместно с французскими правоохранителями. Специальное командное сообщение заставило PlugX удалить все созданные файлы и полностью прекратить работу.
#PlugX #кибератака #ФБР #кибербезопасность
@SecLabNews
#PlugX #кибератака #ФБР #кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ФБР взломало 4200 компьютеров, чтобы уничтожить китайский вирус
Агентство атаковало сеть PlugX.
1⚡30😁14👌8👀6❤3 3💯1
Психологическая кибервойна набирает обороты: атака на самое уязвимое – детские учреждения – показывает, что противник готов переступить любые моральные границы ради создания массовой паники.
#кибератака #Израиль #хакеры #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Слёзы невинных детей: как хакеры превратили экстренные кнопки в орудие террора
Киберпреступники использовали системы оповещения для массового психологического воздействия.
🤬38👀12😐7 6🔥5👎4🤣4👌2😍2❤1🤡1
🎣 Почти 12 000 репозиториев GitHub подверглись атаке через фишинговые сообщения. Злоумышленники обманом заставляли пользователей авторизовать вредоносное OAuth-приложение, предоставляя хакерам полный контроль над своими аккаунтами и кодом.
🛑 Все ссылки в уведомлениях вели на страницу авторизации вредоносного приложения «gitsecurityapp». Оно запрашивало расширенные привилегии, включая управление репозиториями и изменение GitHub Actions.
#GitHub #фишинг #кибератака #OAuth
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
OAuth-ловушка: разработчики массово теряют контроль над своими GitHub-репозиториями
Фишинговая кампания поразила более 12 000 проектов за считанные дни.
🔥21👀11😱8🤬3 3😐2🆒2
Forwarded from 0day Alert
Эксплуатация Zero Day затронула клиентов Microsoft 365
⚠️ Кибератака на облачную инфраструктуру компании Commvault привела к несанкционированному доступу к данным клиентов, использующих резервное копирование Microsoft 365 через сервис Metallic. Злоумышленники получили доступ к конфиденциальным клиентским секретам, хранившимся в Azure-окружении компании.
🔍 Государственная хакерская группировка использовала ранее неизвестную уязвимость CVE-2025-3928 в веб-сервере Commvault для получения первоначального доступа. Эта уязвимость позволяла аутентифицированному удалённому пользователю запускать веб-оболочки на сервере и получать доступ к критически важным ключам авторизации.
🛡 В ответ на инцидент Commvault провела полную ротацию всех учетных данных Microsoft 365 и усилила мониторинг облачных сервисов. Компания продолжает активное сотрудничество с государственными структурами и предоставила детальные рекомендации по защите для своих клиентов.
#commvault #кибератака #облако #microsoft365
@ZerodayAlert
⚠️ Кибератака на облачную инфраструктуру компании Commvault привела к несанкционированному доступу к данным клиентов, использующих резервное копирование Microsoft 365 через сервис Metallic. Злоумышленники получили доступ к конфиденциальным клиентским секретам, хранившимся в Azure-окружении компании.
🔍 Государственная хакерская группировка использовала ранее неизвестную уязвимость CVE-2025-3928 в веб-сервере Commvault для получения первоначального доступа. Эта уязвимость позволяла аутентифицированному удалённому пользователю запускать веб-оболочки на сервере и получать доступ к критически важным ключам авторизации.
🛡 В ответ на инцидент Commvault провела полную ротацию всех учетных данных Microsoft 365 и усилила мониторинг облачных сервисов. Компания продолжает активное сотрудничество с государственными структурами и предоставила детальные рекомендации по защите для своих клиентов.
#commvault #кибератака #облако #microsoft365
@ZerodayAlert
SecurityLab.ru
Госхакеры использовали 0Day, чтобы проникнуть через Commvault в американские облака
Новая кампания атак на SaaS уже здесь — и Commvault оказался первым в списке.
⚡9🔥7😁3👀2🙊2👌1🤡1🆒1
Надбавка за США, премия за Израиль, новая схема Pay2Key.I2P
Pay2Key.I2P строит не просто вымогательскую кампанию, а идеологическую платформу. «Атакуй врага Ирана — получи больше». Хакеров не нанимают, их агитируют. А заодно щедро платят: 80% выкупа уходит исполнителям.
В техническом арсенале — скрытые сети, свежий вирус на базе Conti и набор инструментов, способных обойти даже обновлённые системы резервного копирования. По сути, это боевой набор «всё включено».
Когда кибератаки становятся инструментом государственной политики, а вымогатели — её руками, возникает новая реальность. Здесь уже не действуют правила цифрового криминала. Здесь — ставка на ненависть, скорость и автоматизацию разрушения.
#вымогатели, #Иран, #кибератака @SecLabNews
Pay2Key.I2P строит не просто вымогательскую кампанию, а идеологическую платформу. «Атакуй врага Ирана — получи больше». Хакеров не нанимают, их агитируют. А заодно щедро платят: 80% выкупа уходит исполнителям.
В техническом арсенале — скрытые сети, свежий вирус на базе Conti и набор инструментов, способных обойти даже обновлённые системы резервного копирования. По сути, это боевой набор «всё включено».
Когда кибератаки становятся инструментом государственной политики, а вымогатели — её руками, возникает новая реальность. Здесь уже не действуют правила цифрового криминала. Здесь — ставка на ненависть, скорость и автоматизацию разрушения.
#вымогатели, #Иран, #кибератака @SecLabNews
SecurityLab.ru
Атаковал США – надбавка, Израиль – премия: Иран открыл киберстартап для хакеров
Теперь у кибератак есть тарифы и бонусы.