Популярные криптовалюты

BTC $124,330.67 +0.23%
ETH $4,697.08 +2.98%
XPL $0.9882 +13.22%
BNB $1,294.14 +6.26%
SOL $231.06 -0.63%
DOGE $0.26153 +1.37%
XRP $2.977 -0.48%

Борьба со скам-лагерями в Азии, масштабы кибершпионажа Китая и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Strike Force — ответ криптомошенникам из Юго-Восточной Азии.
  • Правоохранители отключили более 1000 серверов с вредоносами.
  • Утечка раскрыла методы глобального кибершпионажа Китая.
  • ФБР потребовало деанонимизации владельца Archive.is.

Strike Force — ответ криптомошенникам из Юго-Восточной Азии

12 ноября в США объявили о создании группы Scam Center Strike Force для борьбы с криптомошенничеством из Юго-Восточной Азии. Об этом говорится в пресс-релизе Минюста.

Помимо министерства в проекте участвуют ФБР, Секретная служба и другие ведомства. Strike Force сфокусирована на ключевых лидерах, включая членов китайских группировок, действующих в Камбодже, Лаосе и Мьянме. Американским компаниям предложили присоединиться к блокировкам инфраструктуры, которую используют преступники.

По данным правоохранителей, китайские группировки выходят на американцев через соцсети и SMS, выстраивают доверительные отношения и убеждают вложиться в криптовалюту. После чего жертвы переводят средства на поддельные инвестиционные сайты, размещенные на американских серверах. Затем мошенники быстро отмывают деньги и выводят за пределы США.

Многие «операторы» схем в Юго-Восточной Азии фактически являются жертвами торговцев людьми и работают под контролем вооруженных группировок. В Камбодже и Лаосе доходы от этих схем достигают почти половины ВВП. Потери американцев от таких схем превышают $10 млрд в год согласно Минюсту.

Цифровое рабство в Мьянме: как устроена сеть мошеннических фабрик в стране 

В пресс-релизе приводятся результаты работы только что созданной группы:

  • изъяты криптовалюты на $401,6 млн, поданы иски о конфискации дополнительных $80 млн;
  • в Мьянме проведены операции против нескольких центров, включая Tai Chang, инициированы изъятия спутниковых терминалов StarLink;
  • повстанческая группировка DKBA и связанные с ней структуры добавлены в санкционный список;
  • на Бали задержано 38 человек, подозреваемых в обмане более 150 американцев;
  • агенты ФБР отправлены в Таиланд для участия в международной кампании War Room Task Force по борьбе со скам-лагерями, включая крупный хаб KK Park.

Правоохранители отключили более 1000 серверов с вредоносами 

Правоохранительные органы девяти стран совместно с Европолом и Евроюстом провели очередную фазу операции Endgame, направленную против крупных киберугроз.

С 10 по 14 ноября правоохранители отключили 1025 серверов, связанных с вредоносными кампаниями инфостилера Rhadamanthys, VenomRAT и ботнета Elysium. Они изъяли 20 доменов и провели обыски в Германии, Греции и Нидерландах.

Тор-сайт группировки Rhadamanthys арестован. Источник: Bleeping Computer.

Инфраструктура вредоносного ПО состояла из сотен тысяч инфицированных компьютеров, содержащих несколько миллионов украденных учетных записей. Многие пострадавшие не подозревали об атаке на свои системы.

Поддержку операции оказали частные игроки индустрии, включая Cryptolaemus, Shadowserver, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned и другие.

В рамках этой фазы задержан ключевой подозреваемый, связанный с трояном удаленного доступа VenomRAT. По данным следствия, он имел доступ к более чем 100 000 криптокошельков жертв, потенциальная стоимость активов на которых составляет миллионы евро.

Утечка раскрыла методы глобального кибершпионажа Китая

Масштабная утечка данных в китайской компании Knownsec раскрыла инфраструктуру глобальной сети кибершпионажа Пекина, говорится в посте Mrxn’s Blog. Эксперты назвали инцидент одной из самых значимых утечек в истории государственного хакерства.

Более 12 000 конфиденциальных файлов, засветившихся на GitHub, показали, как тесно коммерческие подрядчики вроде Knownsec связаны с разведывательными структурами Китая. Среди клиентов поддерживаемой технологическим гигантом Tencent — госорганы, банки и операторы критически важной инфраструктуры.

Согласно исследователям, утечка содержит описание обширного набора инструментов атаки, включая Remote Access Trojan (RAT) для всех популярных ОС, собирающих переписки, контакты и геолокацию пользователей. Также выявлены аппаратные закладки, вроде модифицированного зарядного устройства «павербанка», способного тайно извлекать данные с подключенных устройств.

Внутренние документы Knownsec указывают на масштабы украденных данных:

  • 95 ГБ информации иммиграционной службы Индии;
  • 3 ТБ данных южнокорейских телекомов;
  • 459 ГБ планов дорожной инфраструктуры Тайваня;
  • материалы из более чем 20 стран, включая Великобританию, Японию и Нигерию.

Пекин традиционно отказался признавать инцидент, заявив лишь, что «выступает против всех форм кибератак».

Глава компании по разработке ПО XSOC CORP Ричард Блеч в комментарии Resilience Media отметил, что утечка демонстрирует новую доктрину Китая — переход от прямого взлома к ИИ-анализу зашифрованных данных.

«Это когнитивная война — не взлом систем, а обучение моделей, которые понимают системы, даже если данные зашифрованы», — отметил он.

Эксперт предупредил, что подобные ИИ-системы способны прогнозировать действия противника по метаданным и телеметрии, что делает традиционные методы защиты менее эффективными.

ФБР потребовало деанонимизации владельца Archive.is

ФБР направило судебное предписание канадскому регистратору доменов Tucows с требованием раскрыть личность владельца сервиса веб-архивирования Archive.today и его зеркал, включая Archive.is. 

В документе указано, что запрашиваемая информация «относится к федеральному уголовному расследованию, проводимому ФБР», однако детали не раскрываются.

Личность и местоположение владельца Archive.is остаются неизвестными с момента запуска проекта в 2012 году. Предположительно, им может быть житель Праги, скрывающийся под псевдонимом Денис Петров.

Также на ForkLog:

  • Новый джейлбрейк взломал защиту ИИ в 99% случаев.
  • Хакеры использовали сервис киберполиции Австралии для кражи криптовалюты.
  • Hyperliquid приостановила ввод и вывод средств из-за манипуляций с мем-коином.
  • В Китае обвинили США в краже более 127 000 BTC.
  • Суд США прекратил разбирательство против атаковавших MEV-ботов братьев.

Что почитать на выходных?

Как, при всех прочих проблемах, самый длительный шатдаун в истории США создал дыру в кибербезопасности федеральных структур, читайте в новом материале ForkLog.

Бодался слон с ослом

RSS 15.11.2025 1 40
Источник: https://forklog.com/news/borba-so-skam-lageryami-v-azii-masshtaby-kibershpionazha-kitaya-i-drugie-sobytiya-kiberbezopasnosti