Crimenetwork: полиция нанесла удар по теневой экономике Германии

В Германии задержан администратор крупнейшей криминальной платформы Crimenetwork. В ходе обыска изъяты доказательства, автомобили класса люкс и криптовалютные активы на сумму около €1 миллиона. Серверы платформы были отключены. Crimenetwork функционировала с 2012 года и считалась крупнейшей площадкой для теневой экономики в немецкоязычном сегменте интернета. На платформе продавались украденные данные, наркотики, поддельные документы и другие нелегальные товары и услуги. На момент закрытия на платформе было зарегистрировано более 100 000 пользователей и свыше 100 продавцов, основной аудитории составляли жители немецкоязычных стран. В роли администратора платформы выступал 29-летний мужчина, который занимался технической поддержкой и развитием площадки. Ему предъявлены обвинения в организации работы криминальной платформы, а также в незаконной торговле наркотиками в крупных объёмах. Подозреваемый заключен под стражу. Платежи на Crimenetwork осуществлялись через Bitcoin и Monero. В период с 2018 по 2024 годы общий объём транзакций превысил 1 000 BTC (около €90 миллионов) и 20 000 XMR (около €3 миллионов). Доход платформы складывался из комиссий в размере от 1% до 5% от стоимости сделок, а также ежемесячных платежей продавцов за рекламу и лицензии. Расследование длилось несколько лет и велось при поддержке международных правоохранительных органов, включая прокуратуру и полицию Нидерландов. Удалось собрать обширные данные о пользователях и транзакциях, которые помогут в дальнейшем выявлении организаторов и участников преступной деятельности.

Источник: https://www.securitylab.ru/news/554524.php

Кибератака в Марин-Сити: жилищный фонд Калифорнии лишился $950 000

Преступники похитили 950 тысяч долларов, предназначенных для ремонта жилья в Марин-Сити — небольшом населённом пункте в округе Марин, штат Калифорния, сообщает местная газета округа Marin Independent Journal. Средства, выделенные на проект Golden Gate Village, были частью займа в размере 3 миллионов долларов, который округ предоставил жилищному управлению Марин в марте этого года. Согласно расследованию, злоумышленники, предположительно, использовали фишинг, чтобы получить доступ к шести учетным записям сотрудников управления, включая руководителя ведомства. Эти учетные записи не были защищены двухфакторной аутентификацией, что позволило хакерам перенаправить два крупных платежа, предназначенных для компании Burbank Housing, выполняющей подготовительные работы по проекту. Первые признаки мошенничества появились в сентябре, спустя месяц после отправки первого транша средств. О хищении стало известно только после того, как подрядчик сообщил об отсутствии платежа. К этому времени второй транш также был отправлен и похищен. Расследование ведут несколько организаций, включая Калифорнийский центр кибербезопасности и Агентство по кибербезопасности и инфраструктурной безопасности США. Однако вероятность обнаружения преступников или возврата средств оценивается как низкая. Эксперты считают, что злоумышленники могли действовать из разных стран, используя VPN для сокрытия своего местоположения. Для продолжения работ на проекте у управления остается 1,6 миллиона долларов. Руководство рассматривает возможность дополнительного займа. При этом власти округа заявили, что управление самостоятельно несет ответственность за потерю средств и обязано найти способы компенсировать ущерб. Инцидент вновь подчеркнул необходимость усиления мер кибербезопасности. В прошлом окружное управление уже сталкивалось с подобными атаками, что привело к созданию Совета по безопасности и конфиденциальности округа Марин. Однако последняя кража показала, что принятые меры недостаточны. Ранее в этом месяце совет округа выделил 500 тысяч долларов на организационную оценку жилищного управления, чтобы улучшить его работу и безопасность. Кража стала крупнейшей утратой бюджетных средств в округе Марин после дела Эрика Фолкса, осужденного в 2022 году за хищение 1,9 миллиона долларов из программы помощи по аренде жилья.

Источник: https://www.securitylab.ru/news/554510.php

Атака на RECOPE: вирус-вымогатель парализовал энергетическую систему Коста-Рики

Государственная энергетическая компания Коста-Рики Refinadora Costarricense de Petróleo (RECOPE) подверглась атаке вымогательского ПО, из-за чего работа организации была переведена в ручной режим, а для восстановления систем привлекли международных специалистов. RECOPE, занимающаяся импортом, переработкой и распределением ископаемого топлива, а также эксплуатацией трубопроводов между Карибским и Тихоокеанским побережьями, обнаружила инцидент утром 27 ноября. Для расследования произошедшего начато сотрудничество с Министерством науки, инноваций, технологий и телекоммуникаций Коста-Рики (MICITT). Из-за кибератаки работа цифровых систем оплаты оказалась парализована, что потребовало ручного проведения операций по продаже топлива. Операции на нефтеналивных терминалах для танкеров были продлены до поздней ночи 27 ноября и расширены 28 ноября. В общей сложности 28 ноября были заправлены 203 топливозаправщика. Компания подчеркнула, что запасов топлива достаточно для удовлетворения спроса. С 29 ноября с помощью прибывших в страну экспертов из США удалось постепенно восстановить часть систем, но пока операции остаются в ручном режиме до полной уверенности в безопасности процессов. Из-за опасений населения о возможном дефиците топлива объемы продаж заметно выросли. Для обеспечения потребностей RECOPE продлила рабочие часы и в выходные. MICITT в своём заявлении уточнило, что специалисты Министерства участвуют в восстановительных работах, а также опровергли слухи о новых атаках на национальные учреждения. Коста-Рика уже сталкивалась с масштабной кибератакой в 2023 году, когда группа Conti парализовала налоговую систему, министерство транспорта, таможенные службы, энергетику и другие ключевые структуры. Тогда президент Родриго Чавес объявил чрезвычайное положение, а США направили стране $25 миллионов для усиления кибербезопасности.

Источник: https://www.securitylab.ru/news/554507.php

DMM Bitcoin закрывается: $308 млн похищено, клиенты спасены SBI VC

Криптовалютный сервис DMM Bitcoin, популярный в Японии, прекращает деятельность после взлома, в результате которого было похищено более $300 миллионов . В понедельник компания сообщила, что передаст все клиентские аккаунты и активы другой криптоплатформе — SBI VC Trade, которая является дочерней структурой японского финансового конгломерата SBI Group. Инцидент произошёл 31 мая, когда хакеры вывели с платформы 4 502,9 биткоина, стоивших на тот момент $308 миллионов. На текущий момент их стоимость превышает $429 миллионов. С момента взлома платформа ограничила возможность вывода средств и покупки криптовалют. Представители компании пояснили , что сохранение текущих ограничений на длительный срок может существенно ухудшить качество обслуживания клиентов. Закрытие DMM Bitcoin ожидается после завершения передачи, запланированной на март 2025 года. Соглашение с SBI VC Trade было подписано 29 ноября 2024 года, и обе компании продолжают прорабатывать детали сделки. SBI VC Trade подтвердила факт передачи в своём заявлении. В июне компания привлекла кредиты на сумму 55 миллиардов иен ($367 миллионов), чтобы компенсировать потери. Однако расследование , проведённое японским Агентством финансовых услуг, выявило серьёзные недостатки в управлении рисками. В частности, отсутствовали независимые аудиты, а ключевые функции, связанные с управлением рисками и безопасностью, были сосредоточены в руках небольшой группы сотрудников. Компании также вменяются нарушения правил обработки криптовалютных транзакций, включая отсутствие логов, необходимых для расследования кражи. Эксперты в области блокчейн-безопасности выяснили, что украденные средства были быстро распределены по нескольким кошелькам и частично отмыты через сомнительные платформы, такие как Huione Guarantee, связанная с организованной преступностью. По данным исследователей, за атакой, вероятно, стоит северокорейская хакерская группа Lazarus, причастная к многомиллионным киберпреступлениям за последние годы. Кража биткоинов с DMM Bitcoin стала одной из крупнейших в 2024 году. Всего за первые шесть месяцев года потери от криптоатак достигли $1,6 миллиарда, что почти вдвое больше, чем за аналогичный период 2023 года.

Источник: https://www.securitylab.ru/news/554509.php

Опасный декабрь для Android: Google раскрывает критические уязвимости системы

Декабрьский бюллетень безопасности Android включает важные сведения об уязвимостях, затрагивающих устройства на платформе. Обновления устраняют различные проблемы, включая критические недостатки в системных компонентах и сторонних модулях. Среди всех ошибок выделяется проблема в системном компоненте, которая позволяет злоумышленникам выполнять удаленный код без дополнительных привилегий. Такой тип уязвимости имеет высокий уровень опасности, поскольку эксплуатация может привести к серьёзным последствиям для пользователей, если отключены защитные механизмы платформы или они успешно обходятся. Также выявлены уязвимости в модулях MediaTek, Qualcomm и Imagination Technologies, которые затрагивают обработку графики, беспроводные сети и работу медиапроцессоров. Например, проблема в графических процессорах PowerVR (CVE-2024-43077) связана с повышением привилегий, что может позволить злоумышленникам получить доступ к данным или функциям устройства. Для снижения рисков успешной эксплуатации недостатков Android и сервисы Google Play Protect включают ряд встроенных механизмов, включая автоматическое отслеживание и предупреждение пользователей об угрозах. Кроме того, в последних версиях Android реализованы механики, усложняющие эксплуатацию уязвимостей.
Бюллетень включает два уровня исправлений: от 1 и 5 декабря 2024 года. Это сделано для ускорения исправлений универсальных уязвимостей, которые затрагивают большинство устройств.
Устройства с уровнем безопасности от 1 декабря должны включать исправления всех уязвимостей, выявленных до этой даты.
Устройства с уровнем безопасности от 5 декабря устраняют все проблемы, упомянутые в данном и предыдущих бюллетенях.
Производителям рекомендовано объединять исправления всех уязвимостей в единые обновления для удобства пользователей. Владельцы устройств могут проверить актуальность обновлений, обратившись к разделу настроек Android. Уязвимости сгруппированы по компонентам, на которые они влияют. В системном компоненте устранены проблемы, приводящие к удалённому выполнению кода. В модулях MediaTek выявлены уязвимости в видеодекодерах, а в компонентах Qualcomm — в работе беспроводных сетей WLAN. Обновления безопасности усиливают защиту устройств от возможных угроз. Для минимизации рисков рекомендуется использовать приложения только из проверенных источников и регулярно обновлять операционную систему. Подробности о конкретных уязвимостях можно найти в репозитории Android Open Source Project (AOSP) или у производителей оборудования.

Источник: https://www.securitylab.ru/news/554508.php