Coin Market Solution logo Coin Market Solution logo
Forklog 2026-04-04 04:00:00

Новый пранк-троян в России, утечка данных из Еврокомиссии и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Следил, подменивал криптоадреса и издевался: в РФ обнаружили пранк-троян. Адреса серверов ПО для кражи криптовалют обнаружили в Spotify и Chess.com. Хакеру предъявили обвинение в краже $53 млн с криптобиржи Uranium. Эксперты обнаружили обновленный стилер сид-фраз под Apple и Android. Следил, подменивал криптоадреса и издевался: в РФ обнаружили пранк-троян Эксперты «Лаборатории Касперского» выявили в РФ активную кампанию по распространению нового трояна. CrystalX продвигают по модели CaaS через рекламу в соцсетях Telegram и YouTube. Софт работает как шпион и стилер одновременно, позволяя выполнять следующие действия: красть учетные данные браузеров, а также аккаунтов в Steam, Discord, Telegram; незаметно подменять адреса криптокошельков в буфере обмена; скрыто записывать звук и видео с экрана и веб-камеры. Отличительной чертой зловреда стали насмешки над пользователем в реальном времени. Для этого панель содержит отдельный раздел Rofl с соответствующими командами: загрузка изображения с указанного URL-адреса и установка его в качестве фона рабочего стола; изменение ориентации экрана на 90°, 180° или 270°; завершение работы ОС с помощью утилиты shutdown.exe; замена функций левой кнопки мыши на правую и наоборот; отключение монитора и блокировка ввода; дрожание курсора через короткие интервалы; скрытие всех значков файлов на рабочем столе, отключение панели задач, диспетчера задач и cmd.exe. Кроме того, злоумышленник может отправить сообщение жертве, после чего в системе открывается диалоговое окно для двусторонней переписки. Источник: «Лаборатория Касперского». Как отметил старший эксперт Kaspersky GReAT Леонид Безвершенко в комментарии «Коду Дурова», вирус активно развивается и поддерживается создателями. Он ожидает рост числа пострадавших с расширением географии атак. Специалисты советуют загружать приложения только из официальных магазинов, установить надежный антивирус, а также включить в Windows показ расширений, чтобы случайно не запустить опасные файлы форматов .EXE, .VBS и .SCR. Адреса серверов ПО для кражи криптовалют обнаружили в Spotify и Chess.com Исследователи Solar 4RAYS обратили внимание, что хакеры скрывают адреса управляющих серверов стилера MaskGram в профилях Spotify и Chess.com.  MaskGram нацелен на кражу учетных записей и криптовалют, а также обладает возможностью подгрузки дополнительных модулей. Вредонос собирает данные о системе, списке процессов и установленных приложениях и делает скриншоты. Он извлекает информацию из Chromium-браузеров, криптокошельков, почтовых клиентов, мессенджеров и VPN-приложений. Злоумышленники распространяют софт через социальную инженерию: маскируют под взломанные версии платных программ для массовой проверки логинов и паролей утекших баз данных вроде Netflix Hunter Combo Tool, Steam Combo Extractor и Deezer Checker. По данным экспертов, ПО использует технику «тайника» или Dead Drop Resolver (DDR), которая позволяет хранить информацию об управляющем сервере на страницах публичных сервисов и быстро менять ее. Зараженная машина обращается не к подозрительному IP, а к Spotify или Chess.com, отображая обычную пользовательскую активность. Поле about в профиле пользователя Chess.com. Источник: Solar 4RAYS. Для каждой платформы используется свой набор маркеров. Например, для Chess.com — поле about в профиле пользователя. Извлеченная строка проходит декодирование и превращается в домен сервера. В марте специалисты Aikido зафиксировали использование техники «тайника» стилером GlassWorm в криптотранзакциях на блокчейне Solana. Хакеру предъявили обвинение в краже $53 млн с криптобиржи Uranium  Прокуратура США предъявила обвинение Джонатану Спаллетте в краже более $53 млн с криптобиржи Uranium Finance и отмывании денег. В апреле 2021 года Спаллетта (также известный под ником Cthulhon) взломал децентрализованную биржу (DEX) Uranium на базе BNB Chain. В результате дефицит средств вынудил компанию закрыться. В феврале 2025 года в ходе обыска правоохранительные органы изъяли ценные вещи из дома подозреваемого, а также восстановили доступ к криптовалюте на сумму около $31 млн. По данным правоохранителей, Спаллетта отмывал украденные активы через DEX и миксер Tornado Cash. Полученные средства он тратил на коллекционные предметы: карту Magic: The Gathering «Black Lotus» — ~$500 000; 18 запечатанных бустеров Alpha Edition Magic: The Gathering — ~$1,5 млн; полный базовый набор Pokémon первого издания — ~$750 000; древнеримскую монету, отчеканенную в честь убийства Юлия Цезаря — более $601 000. Спаллетте грозит до 10 лет тюрьмы по обвинению в компьютерном мошенничестве и до 20 лет, если его признают виновным в отмывании денег. Эксперты обнаружили обновленный стилер сид-фраз под Apple и Android Исследователи «Лаборатории Касперского» обнаружили новую версию вредоносного ПО SparkCat для кражи криптовалют в Apple App Store и Google Play Store. Об этом сообщает The Hacker News. Стилер маскируется под безобидные приложения вроде корпоративных мессенджеров и сервисов доставки еды. В фоновом режиме он сканирует фотогалереи жертв в поисках сид-фраз криптокошельков. Эксперты проанализировали два зараженных приложения в App Store и один в Google Play. Они ориентированы преимущественно на пользователей криптовалют в Азии: iOS-вариант. Сканирует мнемонические фразы криптокошельков на английском языке. Этот подход делает версию для iOS потенциально более опасной в глобальном масштабе, так как она может затронуть пользователей вне зависимости от их региона; Android-вариант. В обновленной версии появилось несколько уровней запутывания кода по сравнению с предыдущими. Софт использует виртуализацию кода и кроссплатформенные языки программирования для обхода анализа. Кроме того, он ищет ключевые слова на японском, корейском и китайском, что подтверждает фокус на азиатский регион. Специалисты полагают, что в операции замешан китайско- или русскоязычный оператор. Согласно последним данным, угроза активно развивается, а стоящие за ней лица обладают высокими техническими навыками. Еврокомиссия подтвердила утечку в результате кибератаки ShinyHunters Еврокомиссия (ЕК) подтвердила факт утечки данных после кибератаки на веб-платформу Europa.eu, ответственность за которую взяли на себя вымогатели из ShinyHunters. В ЕК заявили, что инцидент не нарушил работу портала, и его удалось локализовать. Хотя Комиссия не предоставила подробностей, злоумышленники сообщили BleepingComputer, что им удалось украсть более 350 ГБ информации, включая несколько баз данных. Они не раскрыли способ взлома аккаунтов AWS, но предоставили скриншоты, подтверждающие доступ к учетным записям некоторых сотрудников ЕК. Группировка также опубликовала пост на своем сайте утечек в даркнете, утверждая, что похищено более 90 Гб файлов: дампы почтовых серверов; базы данных; конфиденциальные документы и контракты; другие чувствительные материалы. Источник: BleepingComputer.  Также на ForkLog: Solana-проект Drift Protocol потерял $280 млн. В CertiK предупредили о рисках кражи криптовалют через OpenClaw. Что почитать на выходных? Изучив данные исследовательских команд, отчеты корпораций и актуальное положение дел, ForkLog разобрался, как развиваются технологии интерфейсов «мозг — компьютер». https://forklog.com/exclusive/moj-mozg-kompyuter

阅读免责声明 : 此处提供的所有内容我们的网站,超链接网站,相关应用程序,论坛,博客,社交媒体帐户和其他平台(“网站”)仅供您提供一般信息,从第三方采购。 我们不对与我们的内容有任何形式的保证,包括但不限于准确性和更新性。 我们提供的内容中没有任何内容构成财务建议,法律建议或任何其他形式的建议,以满足您对任何目的的特定依赖。 任何使用或依赖我们的内容完全由您自行承担风险和自由裁量权。 在依赖它们之前,您应该进行自己的研究,审查,分析和验证我们的内容。 交易是一项高风险的活动,可能导致重大损失,因此请在做出任何决定之前咨询您的财务顾问。 我们网站上的任何内容均不构成招揽或要约