Автор: kibersec

  • США улучшают THAAD: искусственный интеллект для перехвата ракетных угроз

    США улучшают THAAD: искусственный интеллект для перехвата ракетных угроз

    США заключили контракт с компанией Lockheed Martin на разработку новой версии противоракетной системы THAAD. Этот контракт стоит до 2,81 миллиарда долларов и включает в себя обновление оборудования, программного обеспечения и начальное развертывание системы.

    THAAD предназначен для перехвата баллистических ракет в конечной фазе их полета. Система использует технологию прямого попадания и имеет дальность действия около 200 км. Новая версия THAAD 6.0 будет улучшена для более эффективного противостояния маневрирующим угрозам.

    В рамках контракта будет работа по интеграции с другими системами, такими как Patriot Missile Segment Enhancement и Integrated Air and Missile Defense Battle Command System. Также планируется использование искусственного интеллекта для более точного выявления угроз и улучшения кинетического перехватчика для поражения гиперзвуковых целей.

    Использование алгоритмов машинного обучения и возможность интеграции направленной энергии, таких как лазеры и микроволновые излучатели, помогут усовершенствовать THAAD. Расширение дальности действия и многослойная система обороны сделают систему еще более эффективной в борьбе с современными угрозами.

  • Кто стоял за Cracked и Nulled: хакеры или бизнесмены?

    Кто стоял за Cracked и Nulled: хакеры или бизнесмены?

    В конце января ФБР совместно с европейскими правоохранительными органами провело большую операцию по закрытию двух крупных англоязычных киберпреступных форумов — Cracked и Nulled. На этих сайтах миллионы людей торговали украденными данными, инструментами для взлома и вредоносным ПО. Однако исследование показало, что за этими сайтами стоят компании, предоставляющие услуги по анонимности и обработке платежей.

    30 января Министерство юстиции США объявило о захвате восьми доменов, связанных с форумом Cracked, который был создан в 2018 году и имел более четырёх миллионов пользователей. Также были заблокированы домены платёжного процессора Sellix и анонимных хостинг-сервисов StarkRDP и rdp.sh, предоставлявших услуги по аренде виртуальных серверов.

    Расследование, проведенное Брайаном Кребсом, выявило ключевых игроков, управляющих этими ресурсами. Обе RDP-платформы принадлежали компании 1337 Services GmbH, зарегистрированной в Гамбурге, Германия. Одними из владельцев компании оказались Флориан Марцалеми и Александр Гримпе. Гримпе также был связан с форумом Nulled под ником «Finndev».

    В ходе операции был арестован Лукас Сон, предполагаемый администратор Nulled. Владельцы 1337 Services GmbH пока не собираются закрывать свой бизнес. StarkRDP заявила о возобновлении работы под новым именем. Правоохранительные органы продолжают расследование, а владельцы закрытых ресурсов готовятся вернуться на теневой рынок.

  • Недорогие DeepSeek уязвимости разрушают бизнесную безопасность

    Недорогие DeepSeek уязвимости разрушают бизнесную безопасность

    Новая нейросеть DeepSeek вызвала интерес в Кремниевой долине, показав, что создание мощных моделей искусственного интеллекта может быть доступным. Однако есть проблема — она более уязвима к хакерским атакам и манипуляциям, чем другие модели от крупных компаний, таких как OpenAI, Google и Microsoft.

    Исследователи из LatticeFlow AI обнаружили, что DeepSeek более подвержена взлому по сравнению с другими моделями. Это означает, что использование этой нейросети в бизнесе может быть опасным из-за возможности утечки конфиденциальной информации.

    Петар Цанков из LatticeFlow AI предупреждает, что DeepSeek может не соблюдать ограничения, добавленные компаниями к моделям, что открывает доступ хакерам к чувствительным данным. Другие эксперты также обнаружили уязвимости в DeepSeek, что делает ее легкой мишенью для хакеров.

    Использование DeepSeek требует дополнительных мер безопасности, таких как дополнительное обучение модели или внедрение фильтров, блокирующих утечки данных. Проблемы безопасности становятся преградой для массового внедрения нейросетей в бизнесе.

    В итоге, хоть DeepSeek и дешевле других моделей, важно помнить, что безопасность требует серьезных инвестиций. Технологические гиганты в этом плане пока лидируют. В бизнесе важно понимать, что за дешевизной может скрываться низкое качество и риск для безопасности данных.

  • Роботы Boston Dynamics помогают с обезвреживанием бомб

    Роботы Boston Dynamics помогают с обезвреживанием бомб

    Британские военные улучшили роботов-собак для безопасного обезвреживания взрывных устройств. Это позволит защитить саперов и ускорить работу. Тесты проводились специалистами из Лаборатории оборонной науки и технологий. Роботы успешно находили и устраняли угрозы. Также использовались дроны и другие автономные машины.
    Министр по оборонным закупкам отметила важность сотрудничества с индустрией для обеспечения безопасности страны. Роботы уже применяются в оборонной промышленности, например, для обслуживания ядерных реакторов.
    Использование роботов в полиции вызывает разногласия. Некоторые города отказываются от этой идеи из-за негативной реакции общества. Однако власти Сан-Франциско и Нью-Йорка пересмотрели свои решения, считая, что технологии могут повысить безопасность.
    Минобороны Великобритании уверены, что роботы помогут защитить саперов и ускорить операции. Китай также разрабатывает передовые роботизированные системы, такие как сферические дроны и робособаки с автоматическим оружием.

  • Как приглашение в Zoom может стать капканом

    Как приглашение в Zoom может стать капканом

    На прошлой неделе Apple обновила свою систему защиты от вредоносных программ XProtect. Они добавили новые сигнатуры для блокировки нескольких новых видов вредоносного ПО, связанного с Северной Кореей, таких как FROSTYFERRET_UI, FRIENDLYFERRET_SECD и MULTI_FROSTYFERRET_CMDCODES.

    Исследователи SentinelLabs обнаружили новый тип вредоносного ПО, названный FlexibleFerret, который до этого не был замечен системой XProtect. Это вредоносное ПО распространяется через кампанию Contagious Interview, которая направлена на разработчиков и специалистов по кибербезопасности. Злоумышленники предлагают жертвам фальшивые приложения, убеждая их установить их под видом необходимых для интервью программ.

    FlexibleFerret использует различные трюки, чтобы проникнуть в систему жертвы. Оно маскируется под обновление Google Chrome, устанавливает несколько компонентов в системе и использует Dropbox для передачи украденных данных. Также оно взаимодействует с поддельным сервером Zoom.

    Это вредоносное ПО было обнаружено и признано опасным несколькими антивирусными программами. Киберпреступники продолжают совершенствовать свои методы атаки, переходя от таргетированных атак к массовому распространению через GitHub.

    Специалисты SentinelLabs предупреждают, что кампания Contagious Interview все еще активна, и советуют быть осторожными при скачивании неизвестных файлов и при проверке источников предложений о работе.

  • Скрытые хакеры: XE Group в цепочках поставок

    Скрытые хакеры: XE Group в цепочках поставок

    Эксперты компаний Solis Security и Intezer выявили новую тактику киберпреступной группы XE Group. С 2024 года они начали краденную информацию. Раньше они атаковали веб-приложения, чтобы украсть пароли, но теперь они используют уязвимости Zero-Day, чтобы заразить системы управления заказами и вставить вредоносные программы на веб-сайты.

    Специалисты нашли две серьезные ошибки в программе VeraCore, которую часто используют в логистике и складском хранении. XE Group использовала эти ошибки, чтобы загружать вредоносные программы на сервер, красть данные и получать доступ к учетным записям.

    XE Group оставалась незамеченной на системах жертв в течение многих лет, используя разные хитрости. Они даже активировали вредоносные программы, установленные в 2020 году. Они используют разные методы, например, внедряют вредоносные скрипты через загрузку изображений и скрывают свою активность с помощью PowerShell.

    Исследователи также обнаружили, что XE Group теперь собирает конфигурационные файлы сервера с помощью специального bat-файла. Эта группа известна с 2013 года и стала более сложной в своих атаках, используя уязвимости Progress Telerik, чтобы проникнуть в системы крупных компаний.

    XE Group продолжает развиваться и становиться опасной для бизнеса и государственных организаций. Специалисты рекомендуют обновить программное обеспечение VeraCore, провести аудит безопасности и использовать системы мониторинга для обнаружения аномалий. Важно также ограничить доступ к серверам и усилить политику аутентификации, чтобы защитить системы от атак XE Group.

  • Международный рейд против CVLT: жертвы ели волосы

    Международный рейд против CVLT: жертвы ели волосы

    В США арестованы два важных члена преступной группировки CVLT, которая обманывала и запугивала молодых людей в интернете. Они были администраторами группы, которая действовала в социальных сетях и играх.

    Полиция установила, что преступники выбирали наиболее слабых подростков, которые имели проблемы со здоровьем или сталкивались с насилием. Сначала они заставляли этих молодых людей создавать непристойные материалы, а затем шантажировали, угрожая разгласить их среди друзей и семьи.

    Операция по задержанию проводилась при участии различных полицейских служб из разных стран. Расследование выявило, что группа «The Com» заставляла своих жертв наносить себе увечья и совершать опасные действия, такие как отрезание волос, нанесение символов на теле и даже транслирование самоповреждений в прямом эфире.

    Несколько членов этой группировки уже были арестованы, в том числе те, кто занимал высокие позиции. Полиция продолжает работу по выявлению других участников этой преступной сети.

  • 70% жертв кибератак отказываются уступать вымогателям

    70% жертв кибератак отказываются уступать вымогателям

    В 2024 году сумма, которую компании платят вымогателям, уменьшилась на 35% по сравнению с предыдущим годом и составила $813,55 млн. Только около 30% компаний, которые стали жертвами киберпреступников, согласились заплатить выкуп.

    Хотя количество успешных атак в 2024 году установило новый рекорд – 5263 случая, это самое большое число за всю историю наблюдений. Одной из крупнейших выплат было $75 млн, переведенных группе Dark Angels от компании из списка Fortune 50. Но общее количество платежей снизилось, что говорит о том, что жертвы стали более упорными и не хотят платить вымогателям.

    Снижение суммы выплат объясняется несколькими факторами. Компании стали лучше готовиться к атакам, используя эффективные системы резервного копирования и укрепляя защиту. Доверие к обещаниям вымогателей удалять украденные данные снизилось, а юридическое давление заставляет компании отказываться от переговоров. Все больше организаций предпочитают восстанавливать системы самостоятельно, чтобы минимизировать ущерб от репутационных рисков.

    Проведение операций против кибергруппировок также сыграло свою роль. Одной из самых важных была операция «Кронос» против группировки LockBit. Группировка ALPHV/BlackCat также прекратила свою деятельность, что создало вакуум, который меньше организованные группировки не смогли заполнить.

    В целом, хотя количество атак остается высоким, жертвы становятся более упорными, а государство и бизнес ужесточают контроль над киберпреступниками. Это указывает на необходимость улучшения механизмов защиты от киберугроз.

  • Эйнштейн оценил новый уровень реалистичности OmniHuman-1

    Эйнштейн оценил новый уровень реалистичности OmniHuman-1

    Компания ByteDance, создавшая приложение TikTok, представила новую технологию под названием OmniHuman-1. Она может создавать видео людей на основе фотографий и звуков. Эта технология гораздо лучше существующих методов, потому что она может синхронизировать движения, мимику и голоса.

    OmniHuman-1 может делать видео, где человек говорит, поет или двигается, как будто он на самом деле там. Пример с видео, где Альберт Эйнштейн говорит, вызвал большой интерес. Некоторые эксперты считают это видео удивительно реалистичным и говорят, что технология приближает deepfake-видео к такому уровню, что их трудно отличить от настоящих записей.

    ByteDance пока не сказала, когда OmniHuman-1 будет доступен для всех, но уже видно, что эта технология может использоваться для создания цифровых аватаров и автоматического дубляжа видео. Ученые компании опубликовали техническую статью, где описали новый метод обучения модели, который объединяет текст, звук и изображения. Этот подход помогает улучшить алгоритмы и создавать видео разных форматов — от крупных планов до полноразмерных сцен.

    OmniHuman-1 может передавать выражения лица, движения губ и жесты с точностью, синхронизируя их с аудио. Например, видео с человеком, который дает лекцию, выглядит так, будто это живое выступление.

    Компания ByteDance продолжает развивать генеративные модели, несмотря на ограничения со стороны США. Другие китайские компании, такие как Kuaishou Technology, Zhipu AI, Shengshu Tech и MiniMax, также работают в этой области. Это показывает, что Китай активно участвует в развитии искусственного интеллекта, несмотря на санкции.

  • Apple Lightning-кабель превратился в игровую консоль Doom

    Apple Lightning-кабель превратился в игровую консоль Doom

    Запускать старые игры на необычных устройствах стало популярным хобби. Недавно один разработчик показал, как игра Doom работает на адаптере Apple Lightning – HDMI.

    Этот адаптер обычно используется для вывода изображения с iPhone и iPad на внешний экран. Но разработчик смог установить игру Doom на чипе внутри адаптера. Чтобы это сделать, он взломал защиту устройства и запустил игру.

    Хотя играть в Doom на таком устройстве неудобно, это все равно впечатляющий эксперимент. Запуск старой игры на адаптере Apple показывает, насколько мощными могут быть даже простые устройства. Подобные эксперименты проводились ранее на различных устройствах, таких как стетоскоп, трактор и кишечная палочка.

  • Мошенники из FCC: штрафы за тысячи звонков

    Мошенники из FCC: штрафы за тысячи звонков

    Федеральная комиссия по связи США (FCC) предложила оштрафовать компанию Telnyx на 4,49 миллиона долларов за то, что она не соблюдала правила проверки клиентов и помогала мошенникам делать звонки. Мошенники использовали сеть Telnyx, выдаваясь за «Группу по предотвращению мошенничества» от FCC. Они делали звонки, пугали и пытались обмануть людей, чтобы получить деньги.

    Telnyx не провела достаточную проверку клиентов, не запросив нужные документы для проверки. FCC говорит, что компания не сделала достаточно, чтобы предотвратить мошенничество. Telnyx отрицает все обвинения и считает, что FCC сделала ошибку.

    Теперь Telnyx должна пойти в суд, чтобы оспорить штраф и доказать свою невиновность.

  • AppleScript: от пользы к опасности для macOS

    AppleScript: от пользы к опасности для macOS

    Атаки на пользователей macOS становятся все популярнее. Исследователи заметили, что инфостилеры, способные украсть пароли, финансовые данные и другие личные сведения, стали активнее действовать.

    Самые распространённые вредоносные программы в 2024 году – Atomic Stealer (AMOS), Poseidon Stealer и Cthulhu Stealer. Они собирают информацию из браузеров, криптовалютных кошельков и менеджеров паролей, угрожая как бизнесу, так и обычным пользователям.

    Компания Palo Alto Networks отметила увеличение атак на 101% за последние два квартала. Инфостилеры стали самой большой группой нового вредоносного ПО для macOS в 2024 году. Один из важных факторов – использование AppleScript, встроенного механизма macOS, который позволяет киберпреступникам создавать вредоносные сценарии, маскируя их под системные запросы.

    Atomic Stealer (AMOS) появился в 2023 году и распространяется как вредоносное ПО как услуга. Авторы продают программу на форумах и в Telegram, а атаки чаще всего происходят через малвертайзинг – рекламу вредоносных программ, прикидывающихся под легальные приложения. AMOS украдет данные из браузеров, криптовалютных кошельков и мессенджеров.

    Poseidon Stealer, рекламировавшийся под никнеймом Rodrigo4, также распространяется через троянизированные установщики популярных программ. После запуска приложение просит ввести системный пароль и собирает данные с устройства, включая пароли из менеджеров BitWarden и KeePassXC. Затем Poseidon Stealer отправляет информацию на серверы злоумышленников.

    Cthulhu Stealer работает похожим образом, но его создатели активно продвигают малварь через Telegram. Он маскируется под программы для очистки macOS, но при установке запрашивает пароли от системы и кошельков MetaMask. Вредонос крадет данные из браузеров, криптокошельков, файловых хранилищ и даже из игры Minecraft, отправляя информацию на сервер атакующих.

    Хотя macOS обычно считается более безопасной системой, чем Windows, злоумышленники активно используют AppleScript, который позволяет выполнять команды в системе без дополнительных привилегий. Этот инструмент облегчает запуск вредоносного кода, создавая поддельные системные диалоги, через которые атакующие запрашивают пароль у жертвы или заставляют её отключить защитные механизмы.

    Анализ кода показывает, что все три инфостилера могут не только украсть данные, но и открыть путь для других атак, включая программы-вымогатели. Чтобы снизить риски, пользователям macOS стоит избегать загрузки ПО из ненадежных источников, ограничить выполнение AppleScript и использовать современные системы обнаружения угроз.