ФРН, Канада та США знешкодили міжнародну мережу хакерів

Німеччина спільно з Канадою та Сполученими Штатами під час міжнародної операції відключили дві найбільші у світі ботнети- мережі Aisuru та Kimwolf. Про це повідомляє BILD.
Зазначається, що хакери використовують такі мережі для відключення веб-сайтів. Ці дві ботнети привернули увагу всього світу завдяки своїм особливо вражаючим атакам. Слідчі ідентифікували двох підозрюваних адміністраторів. Влада провела обшуки в їхніх помешканнях у Німеччині та Канаді та вилучила велику кількість доказів. Окрім численних накопичувачів даних, слідчі також конфіскували криптовалюту вартістю п’ятизначну суму.
Як повідомяється, кіберзлочинці заражають пристрої шкідливим програмним забезпеченням без відома власників, а потім використовують їх для атак типу “відмова в обслуговуванні”. Хакери також навмисно перевантажують веб-сайти.
Вважається, що ботнет Aisuru складається з кількох мільйонів заражених пристроїв, таких як маршрутизатори та веб-камери. Він безпосередньо пов’язаний з ботнетом Kimwolf, який також включає кілька мільйонів заражених пристроїв. Крім того, відповідальні особи також здавали ресурси Kimwolf в оренду іншим особам.
Пристрої можуть бути заражені без відома їхніх власників. Шкідливе програмне забезпечення поширюється безпосередньо на підключені до Інтернету пристрої з відповідними вразливостями, такі як пристрої без достатніх функцій безпеки або актуальних оновлень. Слабкі або відсутні паролі ще більше збільшують ризик.

Мільйони iPhone опинилися під загрозою від хакерів

Дослідники з Google, iVerify та Lookout виявили нову складну схему злому iPhone під назвою DarkSword. Як повідомляє Wired, інструмент дозволяє зламати пристрій непомітно для користувача – достатньо лише відвідати заражений вебсайт, без встановлення програм чи переходу за підозрілими посиланнями.
Фахівці з кібербезпеки попереджають, що DarkSword здатен викрадати паролі, фотографії, повідомлення з iMessage, WhatsApp та Telegram, а також історію браузера і дані з додатку “Здоров’я”. Під загрозою опинилися і облікові дані криптогаманців, що свідчить про фінансову мотивацію зловмисників.
За словами співзасновника і CEO iVerify Рокі Коул, величезна кількість користувачів iOS ризикує втратити всі свої особисті дані лише через відвідування популярного сайту.
Особливість атаки полягає в тому, що вона не встановлює класичне шпигунське ПЗ. Замість цього DarkSword перехоплює системні процеси iPhone для збору інформації, після чого зникає при перезавантаженні пристрою, що значно ускладнює його виявлення. Ситуацію ускладнює й те, що код інструменту був залишений у відкритому доступі на заражених сайтах, тобто будь-який технічно підготовлений зловмисник може використати його для нових атак.
Водночас є і хороші новини: атака націлена на iOS 18, тоді як у новіших версіях система вже захищена. Компанія Apple усунула вразливість у оновленні iOS 26.3.1. За останніми оцінками, близько чверті власників iPhone досі використовують iOS 18, що означає – під загрозою залишаються мільйони пристроїв.
Експерти радять якомога швидше оновити операційну систему до актуальної версії та уникати відвідування підозрілих сайтів, навіть якщо вони виглядають знайомими.

У Польщі заявили про кібератаку на центр ядерних досліджень

У Польщі зафіксовано спробу кібератаки проти Національного центру ядерних досліджень (NCBJ) Польщі. Про це повідомив віцепрем’єр-міністр, міністр цифровізації Польщі Кшиштоф Гавковський.
“Ми виявили спробу хакерської атаки на сервери Національного центру ядерних досліджень. Дії хакерів були припинені, всі процедури (безпеки – ред.) були впроваджені. NCBJ постійно координує свої дії з державними органами, включаючи NASK (Наукова і Академічна комп’ютерна мережа – ред.) та Міністерство енергетики. Триває ретельний аналіз інциденту. Наразі ми не виявляємо жодних загроз для діяльності Національного центру ядерних досліджень”,- зазначив він.
Як заявив Гавковський укоментарі TVN24+, кібератака”не була масштабною, але це була спроба прорвати захист, яку вдалося зупинити”.
За його словами, перша ідентифікація векторів входу, тобто місць, звідки здійснювалася кібератака, пов’язана з Іраном.
Водночас він додав, що “це може бути певним камуфляжем”, а насправді за цим стоять інші суб’єкти.

Українців попередили про розсилку шкідливого програмного забезпечення

Фахівці БЕБ зафіксували розповсюдження імейлів суб’єктам господарювання, установам та організаціям нібито від імені Бюро. Про це повідомила Нацполіція.
Зазначається, що листи містять повідомлення про проведення документальної перевірки та закликають адресатів завантажити або відкрити прикріплені додатки.
У Бюро економічної безпеки України вже спростували розсилку повідомлень такого змісту.
У разі отримання подібних електронних листів закликають не відкривати їх та повідомляти Кіберполіцію.
Якщо ж ви завантажили надіслане програмне забезпечення, радять ознайомитися з інструкцією щодо рекомендованого порядку дій.

Російські хакери атакують Signal і WhatsApp – спецслужби Нідерландів

Російські хакери почали глобальну кіберкампанію, спрямовану на злом акаунтів у месенджерах Signal і WhatsApp. Про це йдеться в спільній заяві генеральної служби розвідки і військової розвідки Нідерландів, пише Reuters у понеділок, 9 березня.

За даними спецслужб, цілями і жертвами російських хакерів є співробітники голландського уряду та журналісти. Злочинці, ймовірно, отримали доступ до конфіденційної інформації.

Основна тактика полягає у виманюванні кодів перевірки безпеки та PIN-кодів:

  • фейкова підтримка: хакери створюють чати, видаючи себе за офіційну службу підтримки Signal.
  • функція Пов’язані пристрої: це дає змогу зловмисникам непомітно читати повідомлення і бачити групові чати жертви.
  • Ознаки злому акаунта:

  • поява дубльованих контактів у списку;
  • номери, що відображаються як “віддалений акаунт” (може вказувати на маніпуляції з боку хакерів).
  • Незважаючи на наявність наскрізного шифрування, месенджери на кшталт Signal і WhatsApp не слід використовувати для передавання таємної, конфіденційної або чутливої інформації, заявили в розвідці. Тим часом у WhatsApp застерегли користувачів, заявивши, що компанія ніколи не намагається коди перевірки через чати.

    Програма влади США для злому iPhone потрапила до рук хакерів

    Фахівці з групи Google з аналізу загроз виявили новий набір експлойтів для iOS під назвою Coruna, який використовують у кібершпигунстві та фінансових атаках, повідомляє BleepingComputer. Комплект містить 23 експлойти, об’єднані у п’ять повних ланцюгів атак, здатних зламувати пристрої на базі iOS від версії 13.0 до 17.2.1.
    Вперше активність, пов’язану з Coruna, зафіксували у лютому 2025 року. Тоді дослідники отримали JavaScript-фреймворк доставки експлойтів разом із кодом для вразливості CVE-2024-23222 у рушії WebKit, яка дозволяла виконувати віддалений код на пристроях із iOS 17.2.1. Компанія Apple усунула цю проблему в оновленні iOS 17.3 ще в січні 2024 року після того, як її використали в атаках нульового дня.
    Того ж року експлойти повторно зафіксували влітку для зараження безпечних сайтів, щоб згодом отримати доступ до пристроїв всіх користувачів, які відвідували сервіси. За даними дослідників, імовірні російські кіберрозвідники, яких відстежують під позначенням UNC6353, використовували заражені українські сайти електронної комерції, сервісів і промислового обладнання, щоб атакувати користувачів iPhone.
    Наприкінці 2025 року Coruna з’явився вже на фальшивих китайських сайтах, пов’язаних із криптовалютою та азартними іграми. Активність у цьому випадку приписують фінансово мотивованій групі UNC6691.
    Комплект експлойтів включає механізми віддаленого виконання коду в WebKit, обходи захисту Pointer Authentication Code, втечі з “пісочниці”, підвищення привілеїв ядра та обходи системи захисту пам’яті. Дослідники зазначають, що код містить детальну документацію англійською мовою і використовує техніки експлуатації, які раніше не були публічно описані.
    Після успішного зламу на пристрій встановлюється завантажувач PlasmaLoader, відомий як PlasmaGrid. Він впроваджується у системний процес iOS та завантажує додаткові модулі з сервера управління. Основною метою цих модулів є криптовалютні гаманці, зокрема MetaMask, Phantom, Exodus, BitKeep та Uniswap.
    Шкідливе ПЗ шукає фрази відновлення гаманців, конфіденційні текстові дані, а також інформацію, що зберігається у додатку Apple Notes. Перед передачею викрадені дані шифруються алгоритмом AES і надсилаються на сервери керування.
    Аналітики зазначають, що поки не зрозуміло, як інструмент, який імовірно створювали для державних шпигунських операцій, потрапив до рук кіберзлочинців. Однак це може свідчити про існування ринку “вторинних” експлойтів нульового дня.
    Компанія Google уже додала виявлені домени та сайти до системи Safe Browsing і рекомендує користувачам iPhone оновити систему до останньої версії. Якщо це неможливо, експерти радять активувати режим підвищеного захисту Lockdown Mode.

    Хакер за допомогою ШІ чат-бота зламав урядові сайти Мексики

    Невідомий хакер застосував чат-бот із штучним інтелектом Claude від компанії Anthropic для серії атак на урядові установи Мексики. Про інцидент повідомляє Bloomberg. У результаті зламів було викрадено близько 150 гігабайтів конфіденційної інформації.
    За даними дослідників, зловмисник надсилав чат-боту запити іспанською мовою, змушуючи його діяти як “елітний хакер”: знаходити вразливості в державних мережах, створювати скрипти для їх експлуатації та пропонувати способи викрадення даних. Серед скомпрометованих матеріалів – документи, що стосуються 195 мільйонів податкових декларацій, списки виборців, посвідчення держслужбовців і файли цивільного реєстру.
    Повідомляється, що на початковому етапі Claude попереджав користувача про незаконний характер його намірів. Проте згодом чат-бот виконав запити та, за наявною інформацією, здійснив тисячі команд у державних комп’ютерних мережах.
    Коли Claude стикався з труднощами або потребував уточнень, хакер звертався до ChatGPT, який надавав пояснення, що допомагали планувати подальші кроки кібератаки.
    Особу зловмисника поки не встановлено. Атаки офіційно не пов’язують із жодним хакерським угрупованням, однак компанія Gambit Security припустила, що за інцидентом може стояти іноземна держава. Наразі також невідомо, яким чином хакер планує використати викрадені дані.

    Румунія заявила про масштабну кібероперацію РФ проти критичної інфраструктури – ЦПД

    Голова Нацуправління кібербезпеки Румунії Дан Чимпян заявив про масштабну кібероперацію РФ проти критичної інфраструктури країни. Про це 25 лютого повідомляє Центр протидії дезінформації при РНБО України.
    “Голова Національного управління кібербезпеки Румунії Дан Чимпян заявив, що нещодавні атаки були частиною гібридної операції Москви, спрямованої на дестабілізацію ситуації всередині держави. Протягом останніх місяців хакери атакували національне агентство водних ресурсів, оператора нафтопроводів та великий енергетичний комплекс. Використовувалися програми-вимагачі (ransomware). Характерно, що атаки збігалися з піковими зимовими навантаженнями та важливими політичними рішеннями щодо підтримки України”, – йдеться у повідомленні.
    Зазначається, що відповідальність брали на себе російськомовні хакерські угруповання Quilin і Gentlemen. Така тактика дозволяє Кремлю діяти через кримінальні мережі, зберігаючи формальну “непричетність”.
    Як заявили у ЦПД, метою цих атак є перевірка стійкості енергосистеми, створення соціальної напруги й тиск на країну-члена НАТО. Це черговий прояв гібридної агресії РФ проти Європи, що потребує посилення кіберзахисту та координації союзників.

    Хакери зламали нумізматичний магазин Нацбанку

    Інтернет-магазин нумізматичної продукції Національного банку України тимчасово недоступний унаслідок кібератаки на компанію-підрядника. Про це повідомила пресслужба НБУ в четвер, 19 лютого.
    “Інтернет-магазин нумізматичної продукції тимчасово недоступний унаслідок кібератаки на компанію-підрядника. Потенційно зловмисники могли отримати доступ до персональної інформації користувачів інтернет-магазину, а саме: ім’я/прізвище, номер телефону, e-mail, адреса доставки нумізматичної продукції. Водночас жодні ваші фінансові дані – реквізити платіжних карток, інша конфіденційна інформація, пов’язана з банківськими операціями, не скомпрометовані”, – йдеться у повідомленні.

    Зазначається, що системи захисту даних та інформаційні системи Нацбанку працюють у штатному режимі. Наразі вживаються необхідні заходи для з’ясування обставин інциденту та оцінки його можливих наслідків. НБУ спільно з постачальником послуг працює над усуненням наслідків інциденту.

    В Іспанії хакер бронював елітні готелі за один євроцент

    У Мадриді затримали 20-річного хакера, який резервував номери у люксових готелях за мінімальними цінами і надурив заклади приблизно на 20 тисяч євро. Про це повідомляє Europa Press у середу, 18 лютого.
    Розслідування почалось на початку лютого після скарги туристичного агентства, яке помітило численні дивні замовлення через свою платформу.

    Правоохоронці встановили особу підозрюваного та знайшли його в елітному готелі Мадрида, де юнак забронював на чотири доби номер вартістю близько 1000 євро за ніч.

    Хакер знайшов спосіб втрутитися в операцію валідації платежу, і замість реальної вартості заброньованого номера система визнала оплату дійсною із символічним одним євроцентом. Юнак також користувався мінібарами у готелях і не платив за послугу.

    Скільки всього закладів постраждали від його хитрощів, не уточнюють.

    Нагадаємо, британський банкір та мільйонер 740 разів проїхав поїздом без квитка. Суд засудив його до 10 місяців позбавлення волі умовно, 80 годин громадських робіт та заборони користуватися послугами залізниці протягом року. Гачки шахраїв: про що слід пам’ятати, щоб не стати жертвою зловмисників