Автор: kibersec

  • Хакеры взломали AdsPower и украли криптокошельки

    Хакеры взломали AdsPower и украли криптокошельки

    Хакеры взломали браузерную платформу AdsPower, добавив вредоносный код, который изменял работу расширений для криптовалютных кошельков и крадет деньги у пользователей. Атака произошла 21 января и продолжалась три дня, пока компания не обнаружила угрозу и не удалила вредный код.

    По словам основателя компании SlowMist Ю Сианя, вредоносный код позволял хакерам получать мнемонические фразы и закрытые ключи из расширений криптокошельков. Эти данные затем отправлялись на сервер хакера, что позволяло им украсть деньги с кошельков жертв.

    Компания AdsPower сообщила, что пользователи, установившие расширения криптокошельков с 21 по 24 января, могли пострадать от атаки. Чтобы предотвратить дальнейшие потери, все подозрительные расширения были удалены из браузеров пользователей.

    Пострадавшие пользователи получили уведомления с рекомендацией перевести свои активы на безопасные счета. Однако не все успели это сделать, и им пришлось потерять деньги.

    Эксперты полагают, что атака была тщательно спланирована. Взлом платформы, которая должна была обеспечивать конфиденциальность, является тревожным сигналом. Пользователям рекомендуется использовать аппаратные кошельки и двухфакторную аутентификацию для защиты своих активов.

  • Meta создала теневую библиотеку объемом 160 ТБ

    Meta создала теневую библиотеку объемом 160 ТБ

    Недавно обнародованные электронные письма стали основным доказательством в судебном деле против компании Meta, где авторы книг обвиняют её в использовании пиратских книг для обучения своих искусственных интеллектов. В январе Meta признала, что скачивала сомнительные данные с торрентов, содержащие миллионы книг без разрешения правообладателей. Однако до недавнего времени подробности этого процесса оставались неясными.

    Согласно данным судебного дела, Meta загрузила более 81,7 терабайта данных с различных «теневых библиотек», включая 35,7 терабайта с Z-Library и LibGen. Истцы утверждают, что объем пиратского контента, загруженного Meta, является уникальным. Они также выражают беспокойство по поводу распространения этих книг через торренты, что ещё серьезнее нарушает авторские права.

    Ранее Meta избегала раскрывать информацию о своем использовании торрентов, однако суду удалось получить внутренние переписки сотрудников компании. Эти письма свидетельствуют о том, что Meta специально настраивала свои системы, чтобы минимизировать распространение пиратского контента.

    Истцы требуют дополнительного допроса ключевых сотрудников Meta, утверждая, что ранее они предоставляли неполную или ложную информацию. Meta же утверждает, что использование данных с LibGen подпадает под законное использование по законодательству США. Тем не менее, открывшиеся обстоятельства позволяют истцам укрепить свою правовую позицию, утверждая, что Meta нарушила авторские права не только при обучении ИИ, но и при распространении книг через торренты.

    Meta заявила, что намерена бороться с этими обвинениями при дальнейшем рассмотрении дела.

  • Талибану украдено 50 ГБ государственных секретов

    Талибану украдено 50 ГБ государственных секретов

    Недавно хакеры взломали базу данных правительства «Талибана» и опубликовали более 50 гигабайт информации на сайте TalibLeaks. В документах содержатся имена политических заключённых и информация о запрете на выезд для некоторых государственных служащих.
    Правительство «Талибана» отрицает, что их центральная база данных была взломана, но признаёт факт утечки информации с незащищенных компьютеров. Это вызывает сомнения в безопасности информационных систем режима.
    Утечка затронула множество министерств, включая иностранных дел, финансов, юстиции, культуры, связи и горнодобывающей промышленности. Представители правительства утверждают, что данные документы, в основном, уже были доступны публично и относятся к прошлым событиям.
    Они также утверждают, что не было никаких серьезных нарушений безопасности в государственных структурах и что утечка информации была спланирована для создания дезинформации и путаницы.
    Этот инцидент поднимает вопрос о безопасности данных в конфликтных зонах. Утечка информации может повлиять на внутреннюю политику «Талибана» и на их международные отношения. Расследование продолжается, а международное сообщество следит за развитием ситуации.

  • ViewState — новое оружие для атак на серверы

    ViewState — новое оружие для атак на серверы

    Компания Microsoft обнаружила новый способ кибератак, при котором злоумышленники используют уязвимость в механизме ViewState для внедрения вредоносного кода. Проблема связана с разработчиками, которые используют статические ключи ASP.NET Machine Keys, найденные в открытых источниках, таких как документация по коду и репозитории.

    Machine Keys предназначены для защиты данных от подделки и утечек. Однако хакеры находят эти ключи и используют их для создания вредоносных данных ViewState, содержащих специальный код аутентификации сообщений. При обработке таких данных сервер IIS загружает их в память и выполняет, что позволяет злоумышленникам исполнять код удаленно и загружать дополнительное вредоносное ПО.

    В декабре 2024 года неизвестный хакер использовал один из таких ключей для внедрения инструмента Godzilla, который позволяет выполнять команды и инъектировать код на сервере IIS.

    Microsoft выявила более 3000 публично доступных machine keys, которые могут быть использованы для подобных атак. Новая угроза опаснее, чем предыдущие, потому что ключи находятся в открытых репозиториях и могут быть случайно включены в разработку без проверки.

    Чтобы снизить риски, Microsoft рекомендует разработчикам генерировать ключи безопасно, избегать использования ключей из открытых источников, шифровать ключи и строки подключения в конфигурации, обновлять приложения до ASP.NET 4.8 для защиты и применять защитные меры на серверах Windows.

    Microsoft также предоставила инструкции по удалению или замене уязвимых ключей через PowerShell и консоль IIS, а также удалила примеры таких ключей из своей документации, чтобы предотвратить их использование.

    Если сервер был скомпрометирован, Microsoft рекомендует провести полное расследование инцидента и, для интернет-ориентированных серверов, форматирование и переустановку в автономной среде.

  • Эксперты раскрыли инфраструктуру Android-ботнета BadBox

    Эксперты раскрыли инфраструктуру Android-ботнета BadBox

    Опасный вирус BadBox, который заражает устройства на базе Android, все еще активен. Он часто уже установлен на некоторых популярных моделях телевизоров, например, на Yandex 4K QLED. Это делает его обнаружение для обычного пользователя сложным.

    Обычно злоумышленники ждут, пока жертва загрузит вредоносное приложение, но BadBox уже работает на устройстве сразу после покупки, что может говорить о масштабной атаке на цепочку поставок.

    В декабре прошлого года было обнаружено, что BadBox заразил 192 000 устройств, несмотря на попытки правоохранительных органов пресечь его деятельность.

    Специалисты Censys провели исследование активности ботнета BadBox с помощью платформы Internet Intelligence. Они обратили внимание на подозрительный SSL/TLS сертификат, который использовался в инфраструктуре вируса. Это позволило обнаружить пять IP-адресов и множество доменов, принадлежащих одной кибергруппировке.

    Дальнейшее расследование показало, что все пять IP-адресов, связанных с BadBox, использовали один хостовый SSH-ключ.

    Рекомендуется быть осторожным при покупке устройств от малоизвестных производителей. Важно также регулярно обновлять установленное программное обеспечение и использовать антивирусные продукты для обнаружения угрозы.

  • Угроза шифровальщиков и хактивизма для АСУ ТП в 2025

    Угроза шифровальщиков и хактивизма для АСУ ТП в 2025

    Эксперты из команды ICS CERT «Лаборатории Касперского» поделились своими мыслями о киберрисках для промышленных предприятий в этом году. Они уверены, что программы-шифровальщики и хактивизм будут продолжать быть актуальными угрозами, но также появятся новые вызовы.

    Этот прогноз учитывает глобальные процессы, которые влияют на обстановку в области кибербезопасности. Внедрение новых технологий, таких как искусственный интеллект, усложнение цепочек поставок и усиление геополитической напряженности увеличивают риски, включая сферу производства.

    Воровство информации о новых технологиях становится все более распространенным. Группы APT все чаще нападают на научно-исследовательские институты, предприятия, подрядчиков и партнерские сети, чтобы получить конфиденциальные данные.

    Использование искусственного интеллекта, машинного обучения и других инновационных технологий увеличивает риск случайного утечки информации и взлома систем, доступ к которым может привести к серьезным последствиям.

    В ОТ-средах все чаще используются Linux-системы, что создает сложности в защите от целевых атак.

    Усложнение цепочек поставок делает их более уязвимыми, так как не все подрядчики уделяют должное внимание кибербезопасности. Промышленные предприятия должны принимать проактивные меры безопасности, следовать принципам конструктивной кибербезопасности и требовать высокого уровня информационной безопасности у своих партнеров.

    Евгений Гончаров, глава Kaspersky ICS CERT, подчеркнул важность борьбы с этими рисками и необходимость улучшения мер безопасности в промышленности.

  • Математическая проблема признана неразрешимой учёными

    Математическая проблема признана неразрешимой учёными

    Мир математики полон сложных задач, но теперь стало известно о новой проблеме. В 1900 году математик Давид Гильберт предложил список из 23 задач, которые должны были указать направление развития математики. Одной из ключевых идей было условие, что математика должна быть полной — все утверждения должны быть доказуемы или опровержимы.

    В 1930-х годах математик Курт Гёдель показал, что это невозможно. Он показал, что в любой математической системе есть утверждения, которые нельзя доказать или опровергнуть. Это означало, что существуют задачи, решение которых невозможно найти с помощью алгоритма.

    Эти результаты показали, что есть пределы для доказательств и вычислений в математике. Часть математического знания остается недоступной. Мечта Гильберта была разрушена, но остались надежды на полную математику в определенных областях.

    Особенно важной была десятая проблема Гильберта, связанная с диофантовыми уравнениями. Эти уравнения являются центральными в математике. Вопрос заключался в том, всегда ли возможно найти целочисленные решения для таких уравнений.

    В 1970 году математик Юрий Матиясевич доказал, что десятая проблема Гильберта является неразрешимой. Это означало, что не существует универсального алгоритма, способного определить, имеет ли диофантово уравнение целочисленные решения.

    Недавно математики сделали существенный шаг в понимании этой проблемы. Они доказали, что для определенного класса числовых систем не существует универсального алгоритма для определения решений диофантовых уравнений. Это помогает лучше понять границы математики и дает новый уровень контроля над этой областью.

    Математики продолжают исследовать границы решений диофантовых уравнений в различных числовых контекстах. Это лишь один из многих вопросов, которые помогают нам понять, что некоторые вещи просто недостижимы в мире математики.

  • Новое ведомство в Англии для оценки киберштормов

    Новое ведомство в Англии для оценки киберштормов

    В Великобритании сегодня открыли новый Центр кибермониторинга (Cyber Monitoring Centre, CMC). Он будет анализировать киберинциденты, как землетрясения или ураганы, используя специальные шкалы. Центр создан при поддержке страховой отрасли и его основная цель — отслеживать и оценивать кибератаки на британские организации.

    CMC будет публиковать результаты своих исследований, чтобы помочь бизнесу и частным лицам понять последствия киберинцидентов и быть готовыми к ним. Технический комитет центра включает ведущих специалистов, которые будут проводить анализ инцидентов и определять их категорию. Новая система классификации позволит лучше реагировать и восстанавливаться после атак.

    Эксперты надеются, что успешный опыт CMC можно будет использовать международно для улучшения кибербезопасности и создания новых стандартов оценки киберинцидентов.

  • Физики создали звуковой проводник электричества

    Физики создали звуковой проводник электричества

    Электрические искры используются в различных областях, таких как сварка, электроника, дезинфекция и зажигание топлива в двигателях. Однако в открытом пространстве их сложно контролировать, так как они движутся хаотично и направляются к металлическим объектам. Новое исследование показало, что ультразвуковые волны могут помочь управлять электричеством в воздухе.

    Ученые обнаружили, что ультразвук позволяет направлять искры, обходя препятствия и даже направляя их на непроводящие поверхности. Это происходит потому, что искры нагревают воздух, что уменьшает его плотность. Ультразвук направляет нагретый воздух в зоны с высокой звуковой интенсивностью, где напряжение снижается, и искры движутся в этом направлении.

    Этот метод открывает новые возможности в атмосферных науках, биологических исследованиях и в электронике. В отличие от использования лазеров, ультразвук безопасен и требует небольшого и доступного оборудования. Надеется, что эта технология поможет создать новые системы для незрячих, например, тактильное чтение.

  • Возвращение MMS: устаревший протокол в руках криптомошенников

    Возвращение MMS: устаревший протокол в руках криптомошенников

    Мошенники нашли новый способ продвигать биткоин-схемы через устаревший стандарт мультимедийных сообщений (MMS). Они используют видеофайлы в формате 3GP, чтобы привлечь жертв на фальшивые инвестиционные платформы.

    Хоть MMS уже не так популярен как раньше, многие пользователи всё равно открывают такие сообщения из любопытства. В результате 99% мобильных сообщений просматриваются, а 90% читаются в первые три минуты после получения.

    Мошенники отправляют небольшие видеоролики с фотографиями людей, якобы успешно инвестирующих в криптовалюты. В сообщении есть ссылка на фальшивый форум, где предлагают присоединиться к инвестиционной группе в WhatsApp. Там мошенники убеждают жертв вложить деньги, обещая гарантированный доход.

    После первой транзакции мошенники могут заблокировать пользователя или продолжить вытягивать деньги, обещая быстрый доход. Эксперты советуют отключить поддержку MMS на смартфонах, если она не используется, и быть осторожными с неизвестными ссылками и файлами из подозрительных сообщений.

  • Оксфордский университет разработал квантовую сеть через световой мост

    Оксфордский университет разработал квантовую сеть через световой мост

    Ученые из Оксфордского университета показали, как можно передавать данные между двумя квантовыми компьютерами с помощью фотонов. Квантовые компьютеры могут решать задачи быстрее обычных компьютеров, потому что используют особенности квантовой физики.
    Для работы квантового компьютера нужно много кубитов — квантовых аналогов битов. Ученые предложили объединять кубиты с помощью оптоволоконных линий, что позволяет создавать более мощные квантовые вычислительные системы.
    В эксперименте удалось передать информацию между компьютерами, используя алгоритм для поиска данных. Этот метод делает возможным объединение квантовых компьютеров в единую систему, что открывает новые возможности для развития квантовых вычислений.

  • Конфликт между Rust и C в Linux: причины

    Конфликт между Rust и C в Linux: причины

    В ядре Linux идут споры между разработчиками, использующими язык программирования Rust, и командой поддержки, которая считает внедрение новых языков программирования нежелательным и рискованным для кодовой базы.

    Напряженность началась в сентябре прошлого года, когда разработчик из Microsoft покинул проект Rust for Linux из-за разногласий в коммуникации. В январе 2025 года возникли противоречия по поводу использования Rust для драйверов устройств в ядре Linux.

    Разработчики Rust for Linux предложили использовать Rust для создания абстракций, чтобы сохранить код на языке C неизменным. Однако мейнтейнер ядра высказал опасения по поводу сложности поддержки разных языков программирования в проекте.

    Ядро Linux начало поддерживать код на Rust в 2022 году из-за интереса к безопасности памяти. Лидер проекта Asahi Linux предложил отправить патч с изменениями на утверждение Линусу Торвальдсу, чтобы обойти возражения мейнтейнера ядра.

    Торвальдс выразил мнение, что споры между разработчиками на C и Rust естественны, и что важно продолжать обучение и развитие проекта.