Взломы и инновации: киберугрозы недели, от кражи криптовалют до ИИ-атак

Мы подготовили обзор самых значимых новостей из сферы кибербезопасности за прошедшую неделю.

Эксперты из компании CyberArk обнаружили действие вредоносной кампании под названием MassJacker, целью которой стало незаконное присвоение криптовалют путем манипуляции кошельками в буфере обмена. За этой группой стоит не менее 778 531 адресов, на которые направлены похищенные средства.

Хотя в момент исследования большинство адресов были пустыми, 423 из них содержали в общей сложности $95 300, существующие данные указывают на возможность проведения более крупных финансовых операций.

Известно также о существовании единого Solana-кошелька, который, вероятно, служит центральным хранилищем украденных активов — он принял транзакции на сумму свыше $300 000 с момента своего создания.

Проблема MassJacker распространяется через веб-ресурс с нелегальным и вредоносным ПО.

Специалисты CyberArk полагают, что данное вредоносное ПО имеет связь с определенной группировкой угроз, так как оно использует схожие названия файлов и шифровальные ключи.

Сотрудники Symantec использовали искусственный интеллект под названием Operator от OpenAI для инициирования фишинговой атаки на одного из своих коллег, имея в распоряжении лишь информацию о его должности.

Используя открытые источники, инструмент смог выяснить имя и email-адрес цели, создать скрипт PowerShell для сбора системной информации с ее компьютера и отправить правдоподобное мошенническое электронное сообщение.

Исследователи из Tenable также применили джейлбрейк для того, чтобы чат-бот DeepSeek создал кейлоггер и программу-вымогатель, используя CoT-возможности модели для повышения эффективности.

В обоих случаях полученный код содержал ошибки и нуждался в ручной доработке, но после исправлений программы заработали.

Кейлоггер оказался способен фиксировать нажимания клавиш, тогда как программа-вымогатель демонстрировала механизм шифрования данных и окно с уведомлением жертвы о нападении.

Ростислав Панев, гражданин России и Израиля, подозреваемый в роли одного из главных разработчиков банды вымогателей LockBit, был экстрадирован в США для судебного разбирательства по его делу. По информации Министерства юстиции, с июня 2022 года по февраль 2024 года он предположительно заработал $230 000 в криптовалюте.

Панев был арестован в августе 2024 года в Израиле, и на его ноутбуке найдены компрометирующие доказательства.

Обвиняемый признал, что занимался кодированием, разработкой, консультированием и техническим руководством для группы LockBit.

Тем временем, в США более ста сотрудников агентства кибербезопасности и защиты инфраструктуры CISA стали жертвами сокращений, осуществленных DOGE. Об этом сообщает TechCrunch, ссылаясь на сведения от уволенных работников.

По их словам, сокращения затронули сотрудников группы реагирования на киберинциденты (CIRT), которые отвечали за проведение тестирования на проникновение и управление уязвимостями в государственных сетях, а также представителей «красной команды», имитирующих реальные атаки. Увольнения произошли одновременно, и доступ этих сотрудников к сети был прекращен без предварительного уведомления.

Представитель CISA сообщил СМИ, что «красная команда» продолжает функционировать, и агентство «пересматривает все контракты в соответствии с приоритетами новой администрации».

Также, согласно источникам The Register, демократы в Палате представителей выразили требования к 24 федеральным агентствам проверить, не передает ли команда DOGE конфиденциальные государственные данные в «несанкционированные и неподотчетные» ИИ-сервисы.

Авторы письма выразили озабоченность по поводу того, что сокращения в ведомстве Илона Маска основывались на анализе проекта и кадрового состава с помощью коммерческих инструментов ИИ, безопасность которых не была подтверждена.

«Лаборатория Касперского» зафиксировала распространение бэкдора DCRat через платформу YouTube. Атакующие загружают поддельные или украденные аккаунты с рекламой читов, кряков и ботов, а также ссылками для их скачивания.

Вместо легитимного программного обеспечения на устройстве пользователя устанавливается троян, способный загружать дополнительные модули. Его наиболее угроза — это запись нажатий клавиш, доступ к веб-камере, скачивание файлов и кража паролей.

В 80% случаев жертвами бэкдора становились жители России. Также эта проблема затронула пользователей из Беларуси, Казахстана и Китая.

CISA, ФБР и MS-ISAC в совместном заявлении предупредили о рисках, связанных с вирусом-вымогателем Medusa, который по состоянию на февраль 2025 года поразил более 300 организаций в важных секторах инфраструктуры США.

Среди пострадавших — предприятия в области медицины, образования, юриспруденции, страхования, технологий и производства. Все представителям чувствительных отраслей настоятельно рекомендуется внедрить защитные меры для уменьшения риска и последствий потенциальных атак.

Первое зафиксированное появление Medusa произошло в январе 2021 года.

По данным правоохранительных органов, разработчики вируса нанимают брокеров через даркнет-форумы для получения начального доступа к потенциальным жертвам, предлагая им вознаграждение от $100 до $1 млн.

Мессенджер Signal перестал реагировать на запросы со стороны украинских правоохранительных органов о российских киберугрозах, сообщает The Record, ссылаясь на слова заместителя секретаря СНБО Сергея Демедюка.

Он отметил, что Signal остается одним из наиболее популярных инструментов у российской стороны для обмена сообщениями и организации шпионских операций и фишинговых атак.

Чиновник предположил, что изменение отношений со стороны Signal могло быть вызвано политической нестабильностью в США, хотя не исключил возможности возобновления сотрудничества в ближайшем будущем.

Представители Signal не прокомментировали данную ситуацию.

К началу марта суды в Кировской области запретили по меньшей мере 33 наборов стикеров в мессенджере Telegram по обращениям прокуратуры, об этом сообщается в «Верстка».

Согласно исковым заявлениям, прокуратура установила наличие стикер-паков с «изображениями нацистской символики и атрибутики запрещенных экстремистских организаций». В решениях судов упоминалось, что стикеры «пропагандируют экстремизм в соцсетях».

Журналисты выяснили, что большинство запрещенных наборов связано с Адольфом Гитлером или мемами, его изображающими, либо содержат свастику в различном виде. Один из стикер-паков включает изображения флага Украины и герба.

Заместитель председателя IT-комитета Госдумы Антон Горелкин подчеркнул, что это стало «серьезным прецедентом» и рекомендовал администрации Telegram задуматься о внедрении механизмов, позволяющих уведомлять о противоправном контенте в стикерах и эмодзи до судебного разбирательства.

Мы ставим точку в обсуждении вопроса о безопасности P2P-сервисов по сравнению с обменниками.