Вымогательская группировка Clop начала вымогать деньги у компаний, пострадавших в ходе массовой атаки на уязвимость нулевого дня в MOVEit Transfer. Хакеры уже начали перечислять названия компаний-жертв на своем сайте для утечек. Тем временим, взлом подтвердили нефтегазовая компания Shell и несколько федеральных агентств США.
Эксперты из компании IOActive продемонстрировали, что беспилотные летательные аппараты уязвимы перед side-channel атаками EM fault injection (EMFI, «Электромагнитное внедрение ошибок»), которые позволяют запустить вредоносный код на устройстве.
Вымогатели нацелились на русскоязычных игроков многопользовательского шутера Enlisted. Через фальшивые сайты распространяются троянзированные версии игры, где в комплекте с игровым установщиком идет программа-вымогатель, выдающая себя за третью версию нашумевшей малвари WannaCry.
Злоумышленники притворяются ИБ-исследователями в Twitter и на GitHub, публикуя в открытом доступе фальшивые PoC-эксплоиты для различных уязвимостей нулевого дня. На самом деле под видом эксплоитов хакеры распространяют малварь, которая заражает машины под управлением Windows и Linux.
В популярном плагине WordPress WooCommerce Stripe Gateway обнаружена уязвимость, которая может приводить к утечке конфиденциальной информации: любой неаутентифицированный пользователь может просматривать детали заказов, размещенных через плагин.
Исследователи обнаружили обновленную версию Android-трояна удаленного доступа GravityRAT. С лета 2022 вредонос маскируется под мессенджеры BingeChat и Chatico, пытаясь похищать данные с устройств пользователей.
Эксперты Symantec сообщают, что хак-группа Shuckworm (она же Armageddon, Gamaredon, Iron Tilden, Primitive Bear, Trident Ursa, UNC530, Winterflounder и так далее) атакует украинские компании, используя бэкдор Pterodo, распространяемый через USB-накопители. В основном целями хакеров становятся важные организации в военных и разведывательных секторах.
В Аризоне арестован 20-летний гражданин России Руслан Магомедович Астамиров, и Министерство юстиции США сообщает, что он обвиняется в размещении программы-вымогателя LockBit в сетях жертв как в США, так и за рубежом.
Группировка Pink Drainer «заработала» около 3 млн долларов в криптовалюте, используя фишинг и социальную инженерию. Злоумышленники выдавали себя за журналистов и атаковали пользователей Discord и Twitter, успешно скомпрометировав учетные записи 1932 жертв.