Coin Market Solution logo Coin Market Solution logo
Forklog 2025-11-15 04:00:00

Борьба со скам-лагерями в Азии, масштабы кибершпионажа Китая и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Strike Force — ответ криптомошенникам из Юго-Восточной Азии. Правоохранители отключили более 1000 серверов с вредоносами. Утечка раскрыла методы глобального кибершпионажа Китая. ФБР потребовало деанонимизации владельца Archive.is. Strike Force — ответ криптомошенникам из Юго-Восточной Азии 12 ноября в США объявили о создании группы Scam Center Strike Force для борьбы с криптомошенничеством из Юго-Восточной Азии. Об этом говорится в пресс-релизе Минюста. Помимо министерства в проекте участвуют ФБР, Секретная служба и другие ведомства. Strike Force сфокусирована на ключевых лидерах, включая членов китайских группировок, действующих в Камбодже, Лаосе и Мьянме. Американским компаниям предложили присоединиться к блокировкам инфраструктуры, которую используют преступники. По данным правоохранителей, китайские группировки выходят на американцев через соцсети и SMS, выстраивают доверительные отношения и убеждают вложиться в криптовалюту. После чего жертвы переводят средства на поддельные инвестиционные сайты, размещенные на американских серверах. Затем мошенники быстро отмывают деньги и выводят за пределы США. Многие «операторы» схем в Юго-Восточной Азии фактически являются жертвами торговцев людьми и работают под контролем вооруженных группировок. В Камбодже и Лаосе доходы от этих схем достигают почти половины ВВП. Потери американцев от таких схем превышают $10 млрд в год согласно Минюсту. https://forklog.com/exclusive/tsifrovoe-rabstvo-v-myanme-kak-ustroena-set-moshennicheskih-fabrik-v-strane В пресс-релизе приводятся результаты работы только что созданной группы: изъяты криптовалюты на $401,6 млн, поданы иски о конфискации дополнительных $80 млн; в Мьянме проведены операции против нескольких центров, включая Tai Chang, инициированы изъятия спутниковых терминалов StarLink; повстанческая группировка DKBA и связанные с ней структуры добавлены в санкционный список; на Бали задержано 38 человек, подозреваемых в обмане более 150 американцев; агенты ФБР отправлены в Таиланд для участия в международной кампании War Room Task Force по борьбе со скам-лагерями, включая крупный хаб KK Park. Правоохранители отключили более 1000 серверов с вредоносами  Правоохранительные органы девяти стран совместно с Европолом и Евроюстом провели очередную фазу операции Endgame, направленную против крупных киберугроз. С 10 по 14 ноября правоохранители отключили 1025 серверов, связанных с вредоносными кампаниями инфостилера Rhadamanthys, VenomRAT и ботнета Elysium. Они изъяли 20 доменов и провели обыски в Германии, Греции и Нидерландах. Тор-сайт группировки Rhadamanthys арестован. Источник: Bleeping Computer. Инфраструктура вредоносного ПО состояла из сотен тысяч инфицированных компьютеров, содержащих несколько миллионов украденных учетных записей. Многие пострадавшие не подозревали об атаке на свои системы. Поддержку операции оказали частные игроки индустрии, включая Cryptolaemus, Shadowserver, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned и другие. В рамках этой фазы задержан ключевой подозреваемый, связанный с трояном удаленного доступа VenomRAT. По данным следствия, он имел доступ к более чем 100 000 криптокошельков жертв, потенциальная стоимость активов на которых составляет миллионы евро. Утечка раскрыла методы глобального кибершпионажа Китая Масштабная утечка данных в китайской компании Knownsec раскрыла инфраструктуру глобальной сети кибершпионажа Пекина, говорится в посте Mrxn's Blog. Эксперты назвали инцидент одной из самых значимых утечек в истории государственного хакерства. Более 12 000 конфиденциальных файлов, засветившихся на GitHub, показали, как тесно коммерческие подрядчики вроде Knownsec связаны с разведывательными структурами Китая. Среди клиентов поддерживаемой технологическим гигантом Tencent — госорганы, банки и операторы критически важной инфраструктуры. Согласно исследователям, утечка содержит описание обширного набора инструментов атаки, включая Remote Access Trojan (RAT) для всех популярных ОС, собирающих переписки, контакты и геолокацию пользователей. Также выявлены аппаратные закладки, вроде модифицированного зарядного устройства «павербанка», способного тайно извлекать данные с подключенных устройств. Внутренние документы Knownsec указывают на масштабы украденных данных: 95 ГБ информации иммиграционной службы Индии; 3 ТБ данных южнокорейских телекомов; 459 ГБ планов дорожной инфраструктуры Тайваня; материалы из более чем 20 стран, включая Великобританию, Японию и Нигерию. Пекин традиционно отказался признавать инцидент, заявив лишь, что «выступает против всех форм кибератак». Глава компании по разработке ПО XSOC CORP Ричард Блеч в комментарии Resilience Media отметил, что утечка демонстрирует новую доктрину Китая — переход от прямого взлома к ИИ-анализу зашифрованных данных. «Это когнитивная война — не взлом систем, а обучение моделей, которые понимают системы, даже если данные зашифрованы», — отметил он. Эксперт предупредил, что подобные ИИ-системы способны прогнозировать действия противника по метаданным и телеметрии, что делает традиционные методы защиты менее эффективными. ФБР потребовало деанонимизации владельца Archive.is ФБР направило судебное предписание канадскому регистратору доменов Tucows с требованием раскрыть личность владельца сервиса веб-архивирования Archive.today и его зеркал, включая Archive.is.  В документе указано, что запрашиваемая информация «относится к федеральному уголовному расследованию, проводимому ФБР», однако детали не раскрываются. Личность и местоположение владельца Archive.is остаются неизвестными с момента запуска проекта в 2012 году. Предположительно, им может быть житель Праги, скрывающийся под псевдонимом Денис Петров. Также на ForkLog: Новый джейлбрейк взломал защиту ИИ в 99% случаев. Хакеры использовали сервис киберполиции Австралии для кражи криптовалюты. Hyperliquid приостановила ввод и вывод средств из-за манипуляций с мем-коином. В Китае обвинили США в краже более 127 000 BTC. Суд США прекратил разбирательство против атаковавших MEV-ботов братьев. Что почитать на выходных? Как, при всех прочих проблемах, самый длительный шатдаун в истории США создал дыру в кибербезопасности федеральных структур, читайте в новом материале ForkLog. https://forklog.com/exclusive/bodalsya-slon-s-oslom

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.