Специалисты Palo Alto Networks сообщили, что еще летом текущего года русскоязычная хак-группа Gamaredon (она же Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa и Winterflounder) атаковала неназванную нефтеперерабатывающую компанию в стране из блока НАТО.
Представители компании Okta, являющейся крупным поставщиком систем управления доступом и идентификацией, официально сообщили, что GitHub-репозитории компании были взломаны, и неизвестные злоумышленники смогли похитить исходные коды.
В открытом доступе опубликован еще один фрагмент базы данных, которую специалисты Минцифры связываю с «Почтой России», а хакеры заявляют, что это данные пользователей «Госуслуг», якобы полученные из Единой Системы Идентификации и Аутентификации (ЕСИА).
Министерство юстиции США объявило об аресте двух мужчин, причастных к взлому диспетчерской системы такси в международном аэропорту имени Джона Кеннеди в Нью-Йорке. Следствие сообщает, что подозреваемые наняли российских хакеров, которым заплатили не менее 100 000 долларов США «за разработку программного обеспечения».
Исследователи Microsoft пишут, что обнаруженный недавно ботнет Zerobot обновился и теперь способен заражать новые IoT-устройства и непропачтенные серверы Apache.
По информации аналитиков компании CrowdStrike, операторы вымогателя Play используют новую цепочку эксплоитов, которая успешно обходит защиту от перезаписи URL-адресов, связанную с нашумевшей проблемой ProxyNotShell. В итоге это ведет к удаленному выполнению произвольного кода на уязвимых серверах через Outlook Web Access (OWA).
Аналитики Group-IB обнаружили в официальном магазине Google Play банковского трояна Godfather, где вредонос маскируется под легальные криптоприложения. География его жертв охватывает 16 стран мира, а список целей насчитывает более 400 различных банков, криптовалютных бирж и электронных кошельков.
Малварь Raspberry Robin использует новую тактику для уклонения от обнаружения и стремится сбить с толку ИБ-экспертов, если работает в песочнице или замечает инструменты для отладки. Для этого вредонос использует фальшивые полезные нагрузки.
Исследователи заметили, что злоумышленники опубликовали в PyPI вредоносный пакет под названием SentinelOne, который выдает себя за настоящий SDK известной одноименной компании. На самом деле эта малварь ворует данные у разработчиков.