Coin Market Solution logo Coin Market Solution logo
Forklog 2026-04-04 04:00:00

Новый пранк-троян в России, утечка данных из Еврокомиссии и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Следил, подменивал криптоадреса и издевался: в РФ обнаружили пранк-троян. Адреса серверов ПО для кражи криптовалют обнаружили в Spotify и Chess.com. Хакеру предъявили обвинение в краже $53 млн с криптобиржи Uranium. Эксперты обнаружили обновленный стилер сид-фраз под Apple и Android. Следил, подменивал криптоадреса и издевался: в РФ обнаружили пранк-троян Эксперты «Лаборатории Касперского» выявили в РФ активную кампанию по распространению нового трояна. CrystalX продвигают по модели CaaS через рекламу в соцсетях Telegram и YouTube. Софт работает как шпион и стилер одновременно, позволяя выполнять следующие действия: красть учетные данные браузеров, а также аккаунтов в Steam, Discord, Telegram; незаметно подменять адреса криптокошельков в буфере обмена; скрыто записывать звук и видео с экрана и веб-камеры. Отличительной чертой зловреда стали насмешки над пользователем в реальном времени. Для этого панель содержит отдельный раздел Rofl с соответствующими командами: загрузка изображения с указанного URL-адреса и установка его в качестве фона рабочего стола; изменение ориентации экрана на 90°, 180° или 270°; завершение работы ОС с помощью утилиты shutdown.exe; замена функций левой кнопки мыши на правую и наоборот; отключение монитора и блокировка ввода; дрожание курсора через короткие интервалы; скрытие всех значков файлов на рабочем столе, отключение панели задач, диспетчера задач и cmd.exe. Кроме того, злоумышленник может отправить сообщение жертве, после чего в системе открывается диалоговое окно для двусторонней переписки. Источник: «Лаборатория Касперского». Как отметил старший эксперт Kaspersky GReAT Леонид Безвершенко в комментарии «Коду Дурова», вирус активно развивается и поддерживается создателями. Он ожидает рост числа пострадавших с расширением географии атак. Специалисты советуют загружать приложения только из официальных магазинов, установить надежный антивирус, а также включить в Windows показ расширений, чтобы случайно не запустить опасные файлы форматов .EXE, .VBS и .SCR. Адреса серверов ПО для кражи криптовалют обнаружили в Spotify и Chess.com Исследователи Solar 4RAYS обратили внимание, что хакеры скрывают адреса управляющих серверов стилера MaskGram в профилях Spotify и Chess.com.  MaskGram нацелен на кражу учетных записей и криптовалют, а также обладает возможностью подгрузки дополнительных модулей. Вредонос собирает данные о системе, списке процессов и установленных приложениях и делает скриншоты. Он извлекает информацию из Chromium-браузеров, криптокошельков, почтовых клиентов, мессенджеров и VPN-приложений. Злоумышленники распространяют софт через социальную инженерию: маскируют под взломанные версии платных программ для массовой проверки логинов и паролей утекших баз данных вроде Netflix Hunter Combo Tool, Steam Combo Extractor и Deezer Checker. По данным экспертов, ПО использует технику «тайника» или Dead Drop Resolver (DDR), которая позволяет хранить информацию об управляющем сервере на страницах публичных сервисов и быстро менять ее. Зараженная машина обращается не к подозрительному IP, а к Spotify или Chess.com, отображая обычную пользовательскую активность. Поле about в профиле пользователя Chess.com. Источник: Solar 4RAYS. Для каждой платформы используется свой набор маркеров. Например, для Chess.com — поле about в профиле пользователя. Извлеченная строка проходит декодирование и превращается в домен сервера. В марте специалисты Aikido зафиксировали использование техники «тайника» стилером GlassWorm в криптотранзакциях на блокчейне Solana. Хакеру предъявили обвинение в краже $53 млн с криптобиржи Uranium  Прокуратура США предъявила обвинение Джонатану Спаллетте в краже более $53 млн с криптобиржи Uranium Finance и отмывании денег. В апреле 2021 года Спаллетта (также известный под ником Cthulhon) взломал децентрализованную биржу (DEX) Uranium на базе BNB Chain. В результате дефицит средств вынудил компанию закрыться. В феврале 2025 года в ходе обыска правоохранительные органы изъяли ценные вещи из дома подозреваемого, а также восстановили доступ к криптовалюте на сумму около $31 млн. По данным правоохранителей, Спаллетта отмывал украденные активы через DEX и миксер Tornado Cash. Полученные средства он тратил на коллекционные предметы: карту Magic: The Gathering «Black Lotus» — ~$500 000; 18 запечатанных бустеров Alpha Edition Magic: The Gathering — ~$1,5 млн; полный базовый набор Pokémon первого издания — ~$750 000; древнеримскую монету, отчеканенную в честь убийства Юлия Цезаря — более $601 000. Спаллетте грозит до 10 лет тюрьмы по обвинению в компьютерном мошенничестве и до 20 лет, если его признают виновным в отмывании денег. Эксперты обнаружили обновленный стилер сид-фраз под Apple и Android Исследователи «Лаборатории Касперского» обнаружили новую версию вредоносного ПО SparkCat для кражи криптовалют в Apple App Store и Google Play Store. Об этом сообщает The Hacker News. Стилер маскируется под безобидные приложения вроде корпоративных мессенджеров и сервисов доставки еды. В фоновом режиме он сканирует фотогалереи жертв в поисках сид-фраз криптокошельков. Эксперты проанализировали два зараженных приложения в App Store и один в Google Play. Они ориентированы преимущественно на пользователей криптовалют в Азии: iOS-вариант. Сканирует мнемонические фразы криптокошельков на английском языке. Этот подход делает версию для iOS потенциально более опасной в глобальном масштабе, так как она может затронуть пользователей вне зависимости от их региона; Android-вариант. В обновленной версии появилось несколько уровней запутывания кода по сравнению с предыдущими. Софт использует виртуализацию кода и кроссплатформенные языки программирования для обхода анализа. Кроме того, он ищет ключевые слова на японском, корейском и китайском, что подтверждает фокус на азиатский регион. Специалисты полагают, что в операции замешан китайско- или русскоязычный оператор. Согласно последним данным, угроза активно развивается, а стоящие за ней лица обладают высокими техническими навыками. Еврокомиссия подтвердила утечку в результате кибератаки ShinyHunters Еврокомиссия (ЕК) подтвердила факт утечки данных после кибератаки на веб-платформу Europa.eu, ответственность за которую взяли на себя вымогатели из ShinyHunters. В ЕК заявили, что инцидент не нарушил работу портала, и его удалось локализовать. Хотя Комиссия не предоставила подробностей, злоумышленники сообщили BleepingComputer, что им удалось украсть более 350 ГБ информации, включая несколько баз данных. Они не раскрыли способ взлома аккаунтов AWS, но предоставили скриншоты, подтверждающие доступ к учетным записям некоторых сотрудников ЕК. Группировка также опубликовала пост на своем сайте утечек в даркнете, утверждая, что похищено более 90 Гб файлов: дампы почтовых серверов; базы данных; конфиденциальные документы и контракты; другие чувствительные материалы. Источник: BleepingComputer.  Также на ForkLog: Solana-проект Drift Protocol потерял $280 млн. В CertiK предупредили о рисках кражи криптовалют через OpenClaw. Что почитать на выходных? Изучив данные исследовательских команд, отчеты корпораций и актуальное положение дел, ForkLog разобрался, как развиваются технологии интерфейсов «мозг — компьютер». https://forklog.com/exclusive/moj-mozg-kompyuter

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.