Джойстик вместо автомата: депутаты предлагают «отключить» игры, помогающие врагам

Комиссия российского парламента выступила с предложением запретить покупки донатов в видеоиграх, владельцы которых перечисляют средства на помощь ВСУ, говорится в докладе комиссии, утвержденном на заседаниях палат парламента (есть в распоряжении РИА Новости ). В документе сообщается, что правительству Российской Федерации совместно с Центральным Банком РФ рекомендуется ограничить возможность покупки донатов в сетевых видеоиграх, владельцы которых перечисляют деньги на помощь на помощь зарубежным структурам. Кроме того, парламентарии призвали к разработке механизмов экспертизы компьютерных игр, которые направлены на формирование девиантного поведения у молодежи, а также механизмы по блокировке таких игр. Зампред комитета Госдумы по информполитике Антон Горелкин в своём телеграм-канале прокомментировал эту инициативу, выразив мнение, что меры не должны ограничиваться только видеоиграми. По его словам, Центробанк должен разработать механизм, позволяющий блокировать любые платежи в пользу цифровых платформ, перечисляющих средства ВСУ. Более того, Горелкин считает целесообразным блокировать сами эти платформы, напомнив, что необходимый для этого закон был принят ещё в прошлом году.

Источник: https://www.securitylab.ru/news/549369.php

UNC3886: хакеры раздувают 0day-пламя, выжигая киберзащиту компаний по всему миру

Киберпреступная группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости нулевого дня в устройствах Fortinet, Ivanti и VMware, чтобы поддерживать доступ к скомпрометированным системам. Исследователи из Mandiant сообщили, что злоумышленники используют различные механизмы удержания доступа, включая сетевые устройства, гипервизоры и виртуальные машины. Это позволяет сохранять доступ даже при обнаружении и устранении основной угрозы. Группа UNC3886 была охарактеризована экспертами как «изощрённая, осторожная и уклончивая». Она использует уязвимости нулевого дня, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), чтобы внедрять вредоносные программы и получать доступ к учётным данным. Атаки UNC3886 направлены в первую очередь на организации в Северной Америке, Юго-Восточной Азии и Океании. Также были зафиксированы случаи в Европе, Африке и других регионах Азии. В зоне риска находятся правительства, телекоммуникационные компании, технологические фирмы, оборонные предприятия и энергетические компании. Одна из ключевых тактик UNC3886 — использование техник, позволяющих обходить системы безопасности и долгое время оставаться незамеченными. Для этого злоумышленники применяют публично доступные руткиты, такие как Reptile и Medusa, последняя из которых развёртывается с использованием компонента установки SEAELF. На заражённых системах хакеры устанавливают бэкдоры MOPSLED и RIFLESPINE, использующие сервисы GitHub и Google Drive в качестве каналов для обмена C2-командами. MOPSLED является модульным имплантом, общающимся через HTTP, а RIFLESPINE — кроссплатформенным инструментом для передачи файлов и выполнения команд. UNC3886 также применяет взломанные SSH-клиенты для сбора учётных данных и установку кастомных SSH-серверов. Среди других используемых вредоносных программ — LOOKOVER, сниффер для перехвата TACACS+ пакетов, и несколько бэкдоров, таких как VIRTUALSHINE, VIRTUALPIE и VIRTUALSPHERE, предназначенных для VMware. Киберпреступники всё чаще используют сложные и изощрённые методы для длительного сохранения доступа к скомпрометированным системам, обходя средства безопасности и оставаясь незамеченными. Организациям рекомендуется своевременно устранять уязвимости и следовать рекомендациям поставщиков используемого программного обеспечения для защиты от подобных угроз.

Источник: https://www.securitylab.ru/news/549363.php

Hamster Kombat: хомяки в Telegram могут угрожать вашему кошельку и детской психике

Игра Hamster Kombat вызвала тревогу у властей России, Узбекистана и Украины из-за обещаний легких заработков и возможных рисков. Как утверждают ее разработчики , всего за несколько месяцев этот кликер привлек по меньшей мере 150 миллионов игроков по всему миру. Hamster Kombat создана внутри популярного мессенджера Telegram. Все, что нужно делать игроку — тапать по экрану, чтобы заработать виртуальную валюту. Щелкая по хомячку и выполняя специальные задания, его можно «прокачать» и обзавестись новой одеждой с аксессуарами. В игре предусмотрены уровни, а также есть шкала энергии, которая не позволяет тапать без остановки. Правда энергетический запас можно пополнить, также за виртуальные монеты. Те, кто пригласил в игру друзей, получают дополнительные бонусы. Разработчики намекают, что рано или поздно игровые накопления можно будет конвертировать в реальные деньги, разместив их на биржах. Однако точных сроков и гарантий нет. В странах, где Telegram особенно популярен, интерес пользователей к Hamster Kombat просто зашкаливает. Но официальные власти этих государств имеют разные причины для беспокойства и призывают граждан относиться к игре с осторожностью. В России чиновники опасаются потенциальных финансовых рисков из-за обещаний Hamster Kombat легких заработков, а также ее возможной опасности для детей. Некоторые критики окрестили игру «финансовой пирамидой». Законодатель Антон Ткачев , ответственный за информационную политику, заявил, что большие деньги таким простым способом не заработаешь, и посоветовал относиться к этому как к обычной игре, не тратя время впустую. Ирина Волынец , уполномоченная по правам ребенка в Татарстане, отмечает, что создатели явно преследуют коммерческие цели, в том числе заработок на рекламе. Как в июне писали некоторые российские СМИ, родители 14-летнего тюменского подростка обратились к психиатрам, поскольку их сын ставил будильник каждые три часа, чтобы набрать максимум очков. В Узбекистане игрокам пригрозили 15 днями ареста или штрафом, если они попытаются вывести виртуальную валюту на криптобиржи и обменять на реальные деньги. В стране действуют жесткие ограничения на операции с криптовалютами. У Hamster Kombat в Telegram почти 39 миллионов подписчиков, на YouTube — 25 миллионов, а в X (бывшем Twitter) на аккаунт хомячков подписалось 8,5 миллиона человек. Интересно, что ни один из этих аккаунтов не указывает разработчика или материнскую компанию. В сети появлялась информация , что игру зарегистрировала российская группа RU-CENTER — один из крупнейших регистраторов доменов и хостинг-провайдеров, входящая в медиахолдинг РБК. Некоторые российские издания сообщают, что одним из соучредителей Hamster Kombat является ИТ-предприниматель Эдуард Гуринович, основатель платформы CarPrice. Сам Telegram, вероятно, является бенефициаром игры и использует ее для продвижения мессенджера и привлечения трафика. Компания не прокомментировала эти утверждения. Ранее соучредитель Telegram, Павел Дуров , продвигал похожую игру — Notcoin, позволявшую зарабатывать игровую валюту. В мае криптовалюта Notcoin была выпущена на блокчейне TON и распространилась на всех крупных биржах с рыночной капитализацией $1,62 млрд. По утверждениям Дурова, многие пользователи Notcoin в итоге смогли конвертировать свои виртуальные накопления в реальные деньги. Hamster Kombat также привлекла внимание мошенников, которые пытаются нажиться на популярной игре. Организация F.A.C.C.T недавно обнаружила хакерскую кампанию, в рамках которой злоумышленники использовали игру для получения доступа к криптовалютным кошелькам жертв. Для кражи цифровых активов применялись «дрейнеры» — вредоносное ПО, перекачивающее средства на счета мошенников. Помимо этого, хакеры пытались захватить учетные записи игроков, предлагая им войти в фальшивый бот игры под видом официального.

Источник: https://www.securitylab.ru/news/549364.php

Взломанное ПО – ловушка: киберпреступники расставили сети на 1300 сайтах

В марте 2024 года аналитики Центра кибербезопасности F.A.C.C.T. выявили масштабную кампанию по распространению вредоносного программного обеспечения (ВПО) под видом взломанных программ. Инцидент произошел в одной из российских компаний, когда сотрудник скачал вредоносный файл, который был идентифицирован как Vidar — шпионское ПО, собирающее данные с компьютера жертвы. Собранные пользовательские данные могут использоваться для угона аккаунтов в мессенджерах, например, Telegram, хищения денежных средств с банковских карт и криптокошельков. Помимо кражи данных, Vidar может применяться в качестве загрузки других модулей вредоносного ПО. Аналитики установили, что вредоносный архив был загружен с файлообменника MediaFire, а перед этим пользователь посещал ресурс, на котором предлагались для скачивания популярные утилиты, офисные приложения — как их взломанные версии, так и отдельно активаторы к ним — ПО, предназначенное для обхода встроенных систем защиты программ от неавторизованного использования. Исследование зараженного сайта показало, что в кампании участвовало более 1300 уникальных доменов. Доменные имена часто объединялись схожими ключевыми словами, такими как crack, software, key, soft. Часть найденных доменов была недоступна, но продолжала иметь связи с активными ресурсами, что подтверждало их участие в распространении вредоносного ПО. Аналитиков поразило не только количество ресурсов, но и методы продвижения сайтов: злоумышленники создали целую сеть поддельных аккаунтов в соцсетях, активно размещая рекламные посты на видеохостингах и образовательных платформах. В LinkedIn было обнаружено более 300 уникальных аккаунтов, рекламирующих сайты со взломанным ПО. Ресурсы-приманки были созданы с использованием типовых шаблонов, чаще всего на WordPress. Это объясняется лёгкостью и доступностью этой платформы для создания контента. Примечательно также, что чаще всего на сайте встречаются авторы с ником admin. В начале веб-страницы содержится краткое описание предлагаемого ПО, например различных пакетов Microsoft Office, решений компании Adobe, AutoCad, Nanocad, программ активации офисных приложений и операционных систем KMS. Также присутствует навигация по сайту с поиском, последними публикациями, выбором категорий и ссылками на социальные сети, такие как Facebook*, Twitter**, LinkedIn, Pinterest. Злоумышленники старались убедить пользователей в безопасности предлагаемого ПО. Например, в описаниях утверждалось, что программы не наносят вреда системным файлам. В конце статей размещались ссылки для скачивания вредоносного ПО, иногда с альтернативной ссылкой на официальный сайт ПО. Во всех случаях вредоносное ПО распространялось в виде запароленных архивов. Структура архивов включала один исполняемый файл и другие необходимые файлы. Большинство вредоносных экземпляров принадлежали семейству Amadey, которое собирает данные и загружает дополнительные модули. Также встречались стилеры, такие как Vidar, RedLine Stealer, CryptBot и Ramnit. Особенно интересен тот факт, что злоумышленники нашли новую категорию потенциальных жертв — пользователей, столкнувшихся с проблемой использования легального ПО из-за санкций и ограничений. В текущей геополитической обстановке, когда многие вендоры ушли из России, пользователи стали искать обходные пути для использования нужных программ. Как показал инцидент, предложения установить взломанное ПО могут содержать вредоносную нагрузку, что приводит к компрометации данных пользователя и всей инфраструктуры организации.

Источник: https://www.securitylab.ru/news/549372.php

IntelBroker украл ключи от яблочного рая: внутренние утилиты Apple на продажу

Печально известный взломщик IntelBroker, ранее бравший на себя ответственность за громкие утечки данных, в том числе из систем правительства США в апреле, якобы слил исходные коды нескольких внутренних инструментов, используемых в Apple. Об этом сообщается в публикации хакера на одном из форумов в даркнете.
Согласно публикации IntelBroker, в июне 2024 года произошла утечка данных с сайта Apple.com, предположительно совершенная им самим. В результате этого инцидента были раскрыты исходные коды следующих утилит:
AppleConnect-SSO — система аутентификации, позволяющая сотрудникам Apple получать доступ к определенным приложениям в корпоративной сети. Этот инструмент интегрирован с базой данных Directory Services для обеспечения безопасного доступа к внутренним ресурсам.
Apple-HWE-Confluence-Advanced
AppleMacroPlugin
Если о двух последних утилитах практически ничего неизвестно, то AppleConnect-SSO активно используется сотрудниками. В iOS эта система может применяться для жестового входа в учетную запись — вместо пароля устанавливается определенный паттерн для удобства. Известно, что AppleConnect интегрирована в приложение Concierge для персонала розничных магазинов Apple, а также использовалась в SwitchBoard до прекращения работы этого инструмента в 2021 году. Насколько широко применяется AppleConnect в остальных внутренних системах Apple, пока неясно. В своей публикации IntelBroker не раскрыл подробностей относительно условий утечки данных. Возможно, похищенная информация в настоящее время выставлена на продажу, однако это лишь предположение. Тем не менее, важно отметить, что инцидент, судя по всему, затронул только внутренние системы Apple и не оказал никакого влияния на данные клиентов компании. Источник, знакомый с ситуацией, рассказал журналистам, что подавляющее большинство форумов в даркнете стараются поддерживать строгий процесс проверки пользователей. Это делается для того, чтобы отсеивать мошенников, желающих выдавать себя за обладателей «утекших данных», которыми они на самом деле не владеют. Хотя вероятность обмана всегда существует, киберпреступник IntelBroker в последнее время приобретает все большую известность в соответствующих кругах. На счету этого хакера — взломы систем крупных организаций, включая AMD (информация об инциденте была опубликована только вчера, расследование продолжается), Zscaler, General Electric, AT&T, Home Depot, Barclays Bank, а также правительственных структур, таких как Европол и Государственный департамент США.

Источник: https://www.securitylab.ru/news/549357.php