Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти

От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот (RDP), които не са защитени с многофакторна автентикация (MFA).

Все още не е ясно дали Cephalus функционира като "рансъмуер като услуга" (RaaS).

"При изпълнението си, той деактивира защитата в реално време на Windows Defender, изтрива всички архиви на Volume Shadow Copy Service (VSS) и спира ключови услуги като Veeam и MSSQL, за да увеличи успеваемостта на криптирането и да намали шансовете за възстановяване," коментират от компанията AhnLab.

Cephalus използва един ключ AES-CTR за криптиране, като ключът се управлява така, че да минимизира излагането му на диска и в паметта. Впоследствие, AES ключът се криптира с вграден RSA публичен ключ, което гарантира, че само нападателите със съответния RSA частен ключ могат да го декриптират. Допълнително, зловредният софтуер генерира фалшив AES ключ за да затрудни динамичния анализ.

---

WhatsApp Въвежда Подобрена Защита за Високорискови Потребители

Потребителите, изложени на по-висок риск от целенасочени хакерски атаки, скоро ще могат да активират допълнителен набор от функции за сигурност в WhatsApp. Това става ясно от бета версия на приложението, анализирана от WABetaInfo.

Подобно на режима "Lockdown" на Apple, новата функция:

  • Блокира медии и прикачени файлове от непознати податели.
  • Добавя ограничения за разговори и съобщения.
  • Активира настройки като заглушаване на непознати обаждащи се, ограничаване на автоматичните покани за групи до познати контакти, деактивиране на визуализациите на връзки, уведомяване за промени в кода за криптиране, активиране на двустъпкова проверка и ограничаване на видимостта на лична информация за непознати контакти.

---

Aurologic Осигурява Хостинг на Санкционирани и Злонамерени Организации

Германският хостинг доставчик aurologic GmbH се очертава като "централна връзка в глобалната екосистема на злонамерената инфраструктура", предоставяйки транзитни и център-данни услуги на голям брой високорискови хостинг мрежи. Сред тях са мрежата за дезинформация Doppelgänger и наскоро санкционираната Aeza Group, както и други, свързани с разпространението на зловреден софтуер като AsyncRAT, njRAT, Quasar RAT, Cobalt Strike, Sliver, Remcos RAT и други.

Въпреки че компанията, създадена през октомври 2023 г., твърди, че се фокусира върху легитимни мрежови и център-данни операции, "Aurologic се превърна в хъб за някои от най-злоупотребяващите и високорискови мрежи, опериращи в глобалната хостинг екосистема," посочват от Recorded Future.

---

Австралия Налага Санкции на Севернокорейски Кибергрупи

Австралийското правителство наложи финансови санкции и забрани за пътуване на четири организации и едно физическо лице — Парк Джин Хьок, Kimsuky, Lazarus Group, Andariel и Chosun Expo. Те са санкционирани заради участие в киберпрестъпления, целящи подкрепа и финансиране на незаконните програми на Северна Корея за оръжия за масово унищожение и балистични ракети.

"Мащабът на участието на Северна Корея в злонамерени кибердейности, включително кражба на криптовалута, измамни ИТ дейности и шпионаж, е изключително тревожен," заявиха от Министерството на външните работи.

---

Великобритания Се Справя с Измамите с Фалшиви Мобилни Номера

Мобилните оператори във Великобритания ще надградят мрежите си, за да "премахнат възможността чуждестранни колцентрове да фалшифицират британски номера". Компаниите ще обозначават повикванията, идващи от чужбина, за да предотвратят измамници да се представят за британски телефонни номера.

Също така ще бъде въведена "усъвършенствана технология за проследяване на обажданията", която ще даде на правоприлагащите органи инструменти за издирване на измамниците, опериращи в страната, и разбиване на техните операции. Правителството на Обединеното кралство заяви, че това "ще направи по-трудно от всякога за престъпниците да мамят хора".

---

Уязвимост в Advanced Installer Създава Огромен Риск за Веригата на Доставки

Беше разкрита уязвимост в Advanced Installer (версия 22.7), рамка, използвана за създаване на инсталатори за Windows. Грешката може да позволи на нападатели да компрометират механизмите за актуализация на приложенията и да изпълняват злонамерен външен код, ако пакетите за актуализация не са цифрово подписани. По подразбиране, и в общата практика, те не са, съобщават от Cyderes.

Advanced Installer се използва от разработчици и системни администратори в над 60 държави. Поради популярността му, този пропуск представлява основен риск за веригата на доставки (Supply Chain Risk), отваряйки вратата за атаки тип "Bring Your Own Updates" (BYOU). Това позволява на нападателите да компрометират доверени актуализатори за изпълнение на произволен код, заобикаляйки контролите за сигурност.

"Тези атаки са особено опасни, защото експлоатират доверието и мащаба: една 'отровена' актуализация от широко използван инструмент може тихо да разпространи подписан, доверено изглеждащ зловреден софтуер до безброй глобални компании, причинявайки широка кражба на данни, оперативни сривове и тежки репутационни щети," обяснява изследователят по сигурността Реегун Джаяпаул.

---

Microsoft Въвежда Откриване на "Джейлбрейк/Руут" в Приложението Authenticator

Microsoft обяви, че ще въведе функция за откриване на "Джейлбрейк/Руут" (Jailbreak/Root detection) за Microsoft Entra идентификационни данни в приложението Authenticator, започвайки от февруари 2026 г.

"Тази актуализация засилва сигурността, като предотвратява функционирането на Microsoft Entra идентификационните данни на устройства с 'Джейлбрейк' (за iOS) или 'Руутнат' (за Android) достъп. Всички съществуващи идентификационни данни на такива устройства ще бъдат изтрити, за да се защити вашата организация," посочват от компанията.

---

Злонамерени Актьори Експлоатират Уязвимости в RMM Софтуер

Установено е, че нападатели използват известни пропуски в сигурността на платформата за Отдалечен мониторинг и управление (Remote Monitoring and Management – RMM) SimpleHelp (уязвимости CVE-2024-57726, CVE-2024-57727 и CVE-2024-57728). Целта е придобиване на последващ достъп до клиентски мрежи и разполагане на рансъмуера Medusa и DragonForce.

"Чрез компрометиране на RMM сървъри на трети страни, работещи като SYSTEM, нападателите постигнаха пълен контрол върху мрежите на жертвите, разгръщайки инструменти за откриване, деактивиращи защитите, изнасящи данни чрез RClone и Restic, и накрая криптирайки системите," съобщават от Zensec.

---

Камбоджа Разби Измамнически Схеми в Бавет

Правителството на Камбоджа извърши акция в два комплекса за киберизмами в град Бавет на 4 ноември 2025 г., като задържа повече от 650 заподозрени, предимно чуждестранни граждани.

Единият комплекс е специализиран в имитиране на правителствени органи за заплашване на жертви, докато вторият е управлявал фалшиви високодоходни инвестиционни схеми, подправени банкови платформи, романтични измами, фалшиви регистрации за маратони, както и използване на AI "дийпфейк" видеа и изображения за фалшифициране на самоличности.

---

Съосновател на Samourai Wallet Получи Присъда от 5 Години Затвор

Кеоне Родригес, съосновател и главен изпълнителен директор на услугата за смесване на криптовалути Samourai Wallet, беше осъден на пет години затвор. Сайтът на Samourai Wallet беше затворен от властите през април 2024 г. Услугата е била използвана за изпиране на над 237 милиона долара в криптовалути, свързани с хакерски атаки, онлайн измами и трафик на наркотици.

Техническият директор на Samourai Wallet, Уилям Лонърган Хил, се очаква да бъде осъден по-късно този месец. И двамата се признаха за виновни по обвиненията в пране на пари през август.

---

Руснак Се Призна За Виновен за Атаките на Yanluowang

25-годишният руски гражданин Алексей Олегович Волков се призна за виновен в хакване на американски компании и продажба на достъп до групи за рансъмуер. Волков е оперирал онлайн под хакерското име chubaka.kor и е работил като брокер на първоначален достъп (Initial Access Broker – IAB) за рансъмуера Yanluowang, като е експлоатирал пропуски в сигурността между юли 2021 г. и ноември 2022 г.

През този период са били атакувани седем американски бизнеса, като инженерингова фирма и банка са платили общо 1,5 милиона долара откупи. Волков беше арестуван на 18 януари 2024 г. в Рим и по-късно екстрадиран в САЩ, за да бъде изправен пред съда.

---

Злонамерени AI Ботове Имитират Легитимни Агенти

Установено е, че нападатели разработват и внедряват ботове, които имитират легитимни AI агенти от доставчици като Google, OpenAI, Grok и Anthropic.

"Злонамерените актьори могат да експлоатират актуализираните политики за ботове, като фалшифицират самоличността на AI агенти, за да заобиколят системите за откриване, потенциално извършвайки мащабни атаки за придобиване на акаунти (Account Takeover – ATO) и финансови измами," предупреждават от Radware. "Нападателите трябва само да фалшифицират потребителския агент на ChatGPT и да използват жилищни проксита или техники за подправяне на IP адрес, за да бъдат класифицирани като 'добър AI бот' с POST разрешения."

---

Фалшиви Инсталатори Имитират Инструменти за Продуктивност

Продължаващите кампании за кражба на информация използват злонамерени инсталатори, които имитират легитимни инструменти за продуктивност, като същевременно имат способност за "задна врата" (backdoor). Вероятно те са създадени с помощта на EvilAI за разпространение на зловреден софтуер, известен като TamperedChef/BaoLoader.

Злонамерената "задна врата" може да извлича и DPAPI тайни и предоставя пълна функционалност за командване и контрол (Command-and-Control – C2), включително изпълнение на произволни команди, качване и изтегляне на файлове и изнасяне на данни, съобщават от CyberProof. В повечето случаи зловредният софтуер продължава с разгръщане на бинарни файлове от втори етап и установява допълнителни механизми за постоянство.

Тагове:

#Киберсигурност | #Ai Сигурност | #Ransomware | #Зловреден Софтуер | #Киберзаплахи | #Киберпрестъпления | #Мрежова Сигурност | #Облачни Услуги | #Уязвимости |

Последни Публикации

1
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
2
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
3
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
4
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
5
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...
6
хакер е във сървърно помещение и 'подслушва' разговори между потребители и изкусвен интелект

Microsoft разкрива нова атака срещу AI чатботове: „Whisper Leak“

Microsoft обяви подробности за нова странична атака (side-channel attack), която може да позволи на зложелател, който наблюдава интернет трафика, да разбере за какво се говори в разговор с изкуствен интелект (AI) – дори когато връзката е шифрирана. Тази атака е наречена Whisper Leak (в превод: „Шепн ...