У Південній Кореї поліція затримала чотирьох людей, яких підозрюють у зламі більш ніж 120 тисяч IP-камер у приватних будинках і громадських місцях. За отримані записи вони створювали відео з сексуальним змістом, що потім продавали на закордонному сайті. Поліція встановила, що зловмисники використовували прості паролі для камер, що дозволило їм отримати доступ до різних місць, таких як приватні квартири, караоке та навіть гінекологічна клініка. Двоє зловмисників створили більшість відеоматеріалів і продали їх за значні суми грошей. Поліція зараз працює над блокуванням сайту та співпрацює з іншими країнами для розслідування цієї злочинної діяльності. Постраждалим надають рекомендації щодо безпеки та допомагають видаляти опубліковані матеріали.
Позначка: Хакери
-

Північну Корею підозрюють у хакерській атаці на $30 млн
Північнокорейське хакерське угруповання Lazarus може стояти за масштабною кібератакою на найбільшу криптобіржу Південної Кореї Upbit, повідомляє Yonhap News. У четвер із платформи було виведено близько 45 млрд вон, що дорівнює приблизно $30 млн.
Південнокорейські регулятори вже готують виїзну перевірку й розглядають саме Lazarus як основного підозрюваного. За інформацією джерел у владі та галузі, методи злому нагадують атаку 2019 року, коли з Upbit зникло 58 млрд вон в Ethereum – тоді відповідальність також поклали на Lazarus.
Інцидент стався у той самий день, коли технологічний гігант Naver оголосив про плани придбати материнську компанію Upbit, Dunamu, у межах угоди на $10,3 млрд. Джерела припускають, що хакери могли навмисно обрати момент після гучного пресзаходу, аби максимально посилити ефект атаки.
У Dunamu прокоментували Bloomberg, що біржа аналізує причини та масштаби підозрілої транзакції. На тлі новин акції Naver у п’ятницю просідали до 2,8%. -

У Польщі засудили російського хакера
Підозрюваного у втручанні в ІТ-системи польських компаній росіянина засудили до трьох місяців арешту. Про це інформує Польське радіо.
Центральне бюро боротьби з кіберзлочинністю підтвердило, що чоловіка затримали 16 листопада, а згодом йому пред’явили звинувачення у прокуратурі Кракова. Зауважується, що 23-річний чоловік у цім напрямку міг працювати уже тривалий час. “Якщо мовиться про його цілі про які на цей момент ми можемо говорити, перша із них це шантаж. Маючи якісь чутливі дані особи чи фірми, можна ставити вимоги. Інша сторона це особиста сатисфація із спроможності щось зламати. Це також досвід і набування знань”, – зазначив Міхал Петрашко з пресслужби Центрального бюро боротьби з кіберзлочинністю.
Правоохоронець додав, що наразі немає доказів того, що росіянин діяв у складі групи або за зовнішнім наказом.
“На цей момент слідство не має таких даних, але це не означає, що вони не можуть з’явитися пізніше. Поки йдеться про одну фірму, яка постраждала, вона доволі велика. І крім того, ця особа робила спроби зламати інші підприємства, і не йдеться лише про Польщу, але також і про Європу”.
Російський хакер проживав у Польщі три роки після незаконного в’їзду до країни.
Раніше за запитом Вашингтона у Таїланді затримали громадянина Росії, котрого ФБР підозрює у хакерських атаках на системи урядових установ США та Європи.
Хакери Росії та Північної Кореї об’єднують ресурси – аналітики -

Хакери Росії та Північної Кореї об’єднують ресурси – аналітики
Росія та Північна Корея почали співпрацювати у галузі кібератак. Про це повідомили експерти компанії Gen Digital, яка займається кібербезпекою, пише Politico.
За їхніми даними, одні з найактивніших у світі хакерських груп, пов’язаних зі спецслужбами РФ і КНДР, – Gamaredon та Lazarus – обмінюються ресурсами. Gamaredon, яку пов’язують з ФСБ, від початку повномасштабного вторгнення активно атакує українські державні установи, переважно для збору розвідданих. Тоді як північнокорейська Lazarus відома операціями від шпигунства до фінансових кібератак.
Міхал Салат, директор з аналітики та загроз Gen Digital, назвав виявлені факти “безпрецедентними” і зазначив, що не пам’ятає випадків, коли дві держави кооперувалися у проведенні цілеспрямованих кібератак.
Аналітики встановили перетин тактик та спільну інфраструктуру груп. Зокрема, відстежуючи використання Gamaredon телеграм-каналів для обміну серверами, які керують її шкідливим ПЗ, фахівці з’ясували, що один із цих серверів також використовувався Lazarus. Крім того, на сервері Gamaredon знайшли приховану версію шкідливого ПЗ, пов’язаного з Lazarus. Такі випадки нетипові, адже хакери, що працюють на спецслужби, зазвичай не поширюють інструменти один одного.
Експерти припускають, що групи можуть користуватися спільними системами або навіть взаємодіяти напряму. Принаймні, дані вказують на свідому імітацію однієї групи іншою.
Окрім того, співпраця Москви та Пхеньяна поглиблюється й в інших галузях. Кім Чен Ин передав Росії понад 10 тисяч солдатів, яких кинули проти українських підрозділів у Курській області, отримавши натомість певні військові технології. Також Росія збільшує постачання нафтопродуктів до КНДР: у 2024 році їхній обсяг утричі перевищив річний ліміт імпорту, встановлений ООН.
-

CERT-UA попередила про нову кіберзагрозу
У першій декаді листопада 2025 року національна команда CERT-UA, яка відповідає за реагування на кіберінциденти, виявила поширення електронних листів з темою “Наказ № 332” серед навчальних закладів Сумщини та органів влади. Ці листи були розсилані з поштового сервісу Gmail, обліковий запис якого був скомпрометований. Дослідження показало, що атака була спрямована на один із вищих навчальних закладів ще у травні 2025 року, коли був відкритий шкідливий лист від імітованого Управління ДСНС у Сумській області. Зловмисники мали доступ до систем закладу і використовували їх для нових кібератак. CERT-UA підкреслює, що причиною таких інцидентів є несвоєчасне вживання заходів кіберзахисту та порушення вимог інформування про інциденти, що ускладнює їх реагування.
-

В Таїланді затримали російського хакера, пов’язаного з ФСБ
У Таїланді на острові Пхукет заарештували громадянина Російської Федерації Дениса Обрезка за запитом США. Вашингтон звинувачує його у кіберзлочинах і вимагає екстрадиції. Обрезко був затриманий під час спецоперації, в якій брали участь ФБР та місцева поліція. Виявилося, що росіянин проживав в одному з готелів на Пхукеті, де у нього були вилучені ноутбук та телефон під час обшуку. Російське посольство підтвердило факт затримання на запит США. Зазначено, що Обрезко мав зв’язки з російськими спецслужбами та брав участь у хакерській групі Void Blizzard, яку пов’язують з кібершпигунством та атаками на державні установи та підприємства у США та Європі.
-

Хакери по всьому світу вкрали вантажі на 35 млрд доларів
Хакери втискаються в транспортні компанії та компанії з вантажних перевезень, щоб красти та продавати вантажі на мільярди доларів. Про це повідомляє інформаційне агентство Bloomberg.
Зловмисники співпрацюють із організованими злочинними угрупованнями для скоєння крадіжок вантажів, заявила компанія Proofpoint.
Вони насамперед націлені на вантажоперевізників та брокерів, комп’ютерні мережі яких заражають інструментами, що забезпечують віддалений доступ. Вкрадені вантажі, ймовірно, продаються через інтернет.
“Це свого роду ланцюгова реакція на всю екосистему: від кораблів, які доставляють вантажі в порти, до вантажівок, які їх забирають, а потім, зрештою, і до споживачів”, – сказала старший аналітик Proofpoint з аналізу загроз Селена Ларсон.
Подібні злочини можуть призвести до серйозних збоїв у ланцюжках поставок та обходитися компаніям у мільярди доларів, адже злочинці крадуть усе: від енергетичних напоїв до електроніки.
За даними Національного бюро боротьби зі страховими злочинами, щорічні втрати від крадіжок вантажів становлять $35 млрд, а збитки від крадіжок вантажів, за прогнозами, зростуть ще на 22% у 2025 році.
Ларсон і співавтор доповіді, дослідник загроз Оле Вілладсен, вперше помітили злочинну групу, яка здійснює кібератаки на вантажоперевізників, у 2024 році, і з того часу виявили докази того, що принаймні три окремі групи використовували подібні методи. За останні два місяці дослідники зафіксували майже два десятки подібних кампаній.
Одна з тактик, що використовуються угрупованнями, — зламування дощок оголошень про завантаження, торгових майданчиків, що полегшують бронювання послуг перевізників. Коли перевізник відповідає на публікацію, хакери надсилають електронного листа зі шкідливим посиланням.
Найбільш уразливими товарами є продукти харчування та напої. Ларсон зазначив, що енергетичні напої часто крадуть та відправляють за кордон, оскільки деякі з них заборонені або обмежені за межами США.
Атаки, які розглядають звіт Proofpoint, пов’язані з крадіжкою вантажів у Північній Америці, стверджується, що це глобальна проблема. Точно незрозуміло, звідки діють хакери, але, за словами Вілладсена, є ознаки того, що вони можуть бути в Росії чи Східній Європі. -

У Польщі хакери атакували платіжну систему й викрали дані клієнтів турфірми
У Польщі сталася масштабна кібератака в суботу, 1 листопада. Національна платіжна система BLIK постраждала від DDoS-атаки, яка спричинила проблеми з проведенням платежів. Також туристична компанія Нова Ітака зазнала витоку особистих даних своїх клієнтів через хакерське вторгнення. Віцепрем’єр-міністр Польщі Кшиштоф Гавковський підтвердив ці події і заявив, що ситуація поступово стабілізується. Оператор BLIK повідомив про відновлення роботи системи. Фахівці працюють над мінімізацією наслідків інциденту, а правоохоронці намагаються встановити осіб, які стояли за атакою. Гавковський закликав клієнтів компанії перевірити свої дані та змінити паролі для безпеки. Кілька тижнів тому схожа кібератака на компанію Jaguar призвела до значної економічної шкоди у Великій Британії, паралізуючи виробництво автомобілів.
-

В США підозрюють екс-керівника компанії в продажу Росії таємниць
Прокурори США звинуватили Пітера Вільямса, екс-керівника компанії, що є урядовим підрядником у сфері забезпечення федеральних агентств інструментами кіберрозвідки, в продажу комерційних секретів покупцеві в Росії. За “продаж таємниць” зловмисник одержав 1,3 млн доларів. Про це повідомляє інформаційне агентство Reuters, посилаючись на позов, поданому 14 жовтня до окружного суду США у Вашингтоні.
Прокурори заявили, що Вільямс викрав вісім комерційних таємниць двох неназваних компаній з квітня 2022 року по червень 2025 року з наміром продати ці таємниці покупцю з Росії.
У британських бізнес-реєстрах Вільямс зазначений як генеральний директор компанії L3Harris Trenchant з жовтня 2024 року до своєї відставки 21 серпня 2025-го.
Ця британська компанія розробляє хакерські інструменти, що підтримують операції з національної безпеки, і заявляє, що має контракти з урядом США. Вона є дочірньою компанією американського оборонного підрядника L3Harris.
Здобуття Росією інформації про хакерські інструменти, які використовують розвідувальні служби США та інших країн, створює загрозу потенційних атак на федеральні системи та покращує можливості для супротивників посилити власний захист.
Федеральні прокурори вимагають конфіскації його будинку у Вашингтоні, а також предметів розкоші, включаючи годинники та ювелірні вироби.
Інтернет-видання TechCrunch пише, що компанія L3Harris Trenchant тепер розслідує “витік хакерських інструментів”.
Reuters не вдалося взяти коментар у Вільямса, який у британських документах зазначений як громадянин Австралії, а в судовому позові – як резидент США.
Слухання про висунення обвинувачення та укладення угоди про визнання провини Вільямса призначено на 29 жовтня.
Як ми вже писали, IT-галузь США опинилася під загрозою через кібершпигунство з використанням “сексуальної війни” з боку РФ та КНР.
У Британії затримали трьох російських шпигунів -

Штучний інтелект зробив фішинг у 4,5 рази ефективнішим – Microsoft
Згідно з щорічним звітом Microsoft Digital Defense Report, люди у 4,5 раза частіше натискують на шкідливі посилання у фішингових листах, створених за допомогою штучного інтелекту. Мінулого року, фішингові листи, згенеровані штучним інтелектом, мали рівень кліків у 54%, що значно вище, ніж у звичайних листах – 12%. Штучний інтелект допомагає зловмисникам створювати більш переконливі повідомлення, що підвищує шанси на успіх фішингових атак. Крім того, Microsoft виявила різке зростання використання штучного інтелекту в кібершпигунських операціях. Найбільш поширеним методом атак став ClickFix – новий спосіб соціальної інженерії, що змушує користувачів самостійно запускати шкідливі команди, прикрашаючи їх під “системні оновлення” або “виправлення”. Кіберзлочинці також почали поєднувати різні види атак, включаючи електронні листи, телефонні дзвінки та підробку акаунтів у Microsoft Teams.
