Злоумышленники злоупотребили открытыми переадресациями на веб-сайтах Snapchat и American Express в ходе серии фишинговых атак с целью кражи учетных данных Microsoft 365. Открытые перенаправления — это уязвимости веб-приложений, которые позволяют злоумышленникам использовать домены доверенных организаций и веб-сайтов в качестве временных целевых страниц для упрощения фишинговых атак. Они используются в атаках для перенаправления целей на вредоносные…
Читать далееСША ввели санкции против криптомиксера Tornado Cash, используемого северокорейскими хакерами
Управление по контролю за иностранными активами Министерства финансов США (OFAC) сегодня ввело санкции в отношении Tornado Cash, децентрализованной службы смешивания криптовалюты, которая использовалась для отмывания более 7 миллиардов долларов с момента ее создания в 2019 году. Поддерживаемая Северной Кореей APT Lazarus Group также использовала крипто-микшер для отмывания примерно 455 миллионов долларов, украденных в ходе крупнейшего…
Читать далееКитайские хакеры используют новое вредоносное ПО для Windows, чтобы взломать правительственные и оборонные организации
Обширная серия атак, обнаруженных в январе, использовала новое вредоносное ПО для Windows для обхода правительственных учреждений и организаций оборонной промышленности из нескольких стран Восточной Европы. «Лаборатория Касперского» связала кампанию с китайской APT-группой, отслеживаемой как TA428, известной своими кражами информации и шпионажем, а также нападениями на организации в Азии и Восточной Европе. Злоумышленники успешно скомпрометировали…
Читать далее35 000 репозиториев с кодом не взломаны, но клоны заполняют GitHub для распространения вредоносных программ
Тысячи репозиториев GitHub были разветвлены (скопированы), а их клоны были изменены для включения вредоносных программ, как обнаружил сегодня инженер-программист. Хотя клонирование репозиториев с открытым исходным кодом является обычной практикой разработки и даже поощряется среди разработчиков, в этом случае злоумышленники создают копии законных проектов, но заражают их вредоносным кодом, чтобы нацелить ничего не подозревающих разработчиков…
Читать далее