Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft официально подтвердили, что с 5 мая 2025 года больше не будут поддерживать Skype. Пользователи смогут продолжить общение в Teams, используя свои текущие учетные записи Skype.
Действующие подписчики смогут использовать Skype Credit и подписки до окончания текущего периода оплаты. После 5 мая 2025 года звонки по Skype будут возможны только через веб-портал и интеграцию в Teams.
Рекомендуется пересмотреть ещё раз все свои старые сообщения в переписках, чтобы сохранить важное на всякий случай.
Ушла целая эпоха...
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Вестник Киберполиции России
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского выкатили отчет со статистикой по мобильной вирусологии за 2024 год.
По данным Kaspersky Security Network, в 2024 году предотвращено 33 265 112 атак на мобильные устройства с использованием вредоносного, рекламного или нежелательного мобильного ПО (или около 2,8 миллиона ежемесячно).
Самой распространенной угрозой для мобильных устройств стало рекламное ПО - 35% от всех выявленных угроз.
Кроме того, обнаружено 1,1 млн. вредоносных и потенциально нежелательных установочных пакетов, из которых почти 69 тысяч относились к мобильным банковским троянцам.
Из наиболее трендовых угроз в ЛК отметили следующие.
В конце 2024 года в ЛК выявили новую схему распространения банковского троянца Mamont, нацеленную на пользователей Android в России с использованием приманок с предложение различных товаров по заниженным ценам.
После оформления заказа под видом трекера отправлений пользователям засылалось вредоносная ПО.
В августе 2024 года исследователи из ESET описали новую схему банковского мошенничества в Чехии с использованием технологии NFC. Позже похожая схема была замечена в России.
Зловреды мимикрировали под приложения банков и госсервисов, а для установки вредоносной ПО и включения NFC на устройстве в некоторых случаях использовался RAT SpyNote.
Также в 2024 году фиксировалось достаточно много новых предустановленных вредоносных приложений, которые решения ЛК детектируют как Trojan.AndroidOS.Adinstall.
В июле в поле зрения попал бэкдор LinkDoor, также известный как Vo1d, на TV-приставках под управлением Android: он располагался в зараженном системном приложении com.google.android.services и мог запускать произвольные исполняемые файлы, а также скачивать и устанавливать APK.
Ряд приложений в Google Play содержали вредоносный SDK-имплант под названием SparkCat, который начал распространяться в марте 2024 года.
Троянец был нацелен на кражу фраз для восстановления доступа к криптокошелькам у пользователей Android как минимум в ОАЭ, Европе и Азии.
Зараженные приложения удалили из магазина в феврале 2025-го, однако, по данным телеметрии ЛК, существуют и другие приложения со SparkCat, которые распространяются через неофициальные источники.
Аналогичный имплант для iOS также был обнаружен в App Store. Это первый случай появления подобного вредоносного ПО в официальном магазине Apple. Компания удалила зараженные приложения в феврале 2025 года.
Подробные статпоказатели и инфографика по мобильным угрозам - в отчете.
Исследователи из Лаборатории Касперского выкатили отчет со статистикой по мобильной вирусологии за 2024 год.
По данным Kaspersky Security Network, в 2024 году предотвращено 33 265 112 атак на мобильные устройства с использованием вредоносного, рекламного или нежелательного мобильного ПО (или около 2,8 миллиона ежемесячно).
Самой распространенной угрозой для мобильных устройств стало рекламное ПО - 35% от всех выявленных угроз.
Кроме того, обнаружено 1,1 млн. вредоносных и потенциально нежелательных установочных пакетов, из которых почти 69 тысяч относились к мобильным банковским троянцам.
Из наиболее трендовых угроз в ЛК отметили следующие.
В конце 2024 года в ЛК выявили новую схему распространения банковского троянца Mamont, нацеленную на пользователей Android в России с использованием приманок с предложение различных товаров по заниженным ценам.
После оформления заказа под видом трекера отправлений пользователям засылалось вредоносная ПО.
В августе 2024 года исследователи из ESET описали новую схему банковского мошенничества в Чехии с использованием технологии NFC. Позже похожая схема была замечена в России.
Зловреды мимикрировали под приложения банков и госсервисов, а для установки вредоносной ПО и включения NFC на устройстве в некоторых случаях использовался RAT SpyNote.
Также в 2024 году фиксировалось достаточно много новых предустановленных вредоносных приложений, которые решения ЛК детектируют как Trojan.AndroidOS.Adinstall.
В июле в поле зрения попал бэкдор LinkDoor, также известный как Vo1d, на TV-приставках под управлением Android: он располагался в зараженном системном приложении com.google.android.services и мог запускать произвольные исполняемые файлы, а также скачивать и устанавливать APK.
Ряд приложений в Google Play содержали вредоносный SDK-имплант под названием SparkCat, который начал распространяться в марте 2024 года.
Троянец был нацелен на кражу фраз для восстановления доступа к криптокошелькам у пользователей Android как минимум в ОАЭ, Европе и Азии.
Зараженные приложения удалили из магазина в феврале 2025-го, однако, по данным телеметрии ЛК, существуют и другие приложения со SparkCat, которые распространяются через неофициальные источники.
Аналогичный имплант для iOS также был обнаружен в App Store. Это первый случай появления подобного вредоносного ПО в официальном магазине Apple. Компания удалила зараженные приложения в феврале 2025 года.
Подробные статпоказатели и инфографика по мобильным угрозам - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
Общий объём украденных активов cоставил около 500 000 ETH ($1,4 млрд). На данный момент 77% этих средств остаются
🔹 Конвертация в BTC:
Основную часть похищенных активов, 83% (417 348 ETH ≈ $1 млрд) злоумышленники обменяли ETH=>BTC и прогнали через 6 954 кошельков (в среднем по 1,71 BTC на каждый).
🔹Маршрут движения средств:
====
Согласно данным программы LazarusBounty, в расследовании похищенных криптоактивов приняли 18 участников — Bounty Hunters, среди которых лидируют Mantle, Paraswap и ZachXBT, сама Bybit и Binance.
🏆В качестве награды уже выплачено $4,3 млн.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Порвали два трояна
Broadcom разразилась срочным бюллетенем и обновлениями для устранения трёх дефектов, позволяющих злоумышленнику сбежать из виртуальной машины и запустить свой код в гипервизоре. CVE-2025-22224, -22225 и -22226 имеют CVSS 9.3, 8.2 и 7.1 со статусом критических. Производитель лаконично сообщает о возможной эксплуатации уязвимостей в реальных атаках. В прошлом дефектами в VMWare пользовались все категории атакующих — от азиатских шпионских APT до вымогателей.
Дефекту подвержены VMware ESXi, VMware Workstation Pro / Player, VMware Fusion, VMware Cloud Foundation и VMware Telco Cloud Platform. Для устранения уязвимостей выпущены патчи для всех подверженных продуктов, производитель не предлагает других способов митигации.
#новости #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
vcf-security-and-compliance-guidelines/security-advisories/vmsa-2025-0004 at main · vmware/vcf-security-and-compliance-guidelines
Security, compliance, and operational resilience resources applicable to VMware Cloud Foundation and VMware vSphere. This repository is an official VMware repository managed by Broadcom staff. - vm...
🇪🇸❗️ Суд в Испании расширяет расследование в отношении 🇮🇱NSO Group по делу о кибершпионаже с использованием Pegasus
Ранее каталонская правозащитная организация Irídia подала иск против трёх директоров израильской компании NSO Group, создателей шпионского ПО Pegasus, за их предполагаемое участие в незаконной слежке за адвокатом Андреу Ван ден Эйнде.
Ван ден Эйнде обратился в суд Барселоны после того, как в мае 2020 года обнаружил, что его мобильный телефон и компьютер были взломаны в период подготовки дела по защите политзаключённых из ERC. По данным Irídia, шпионаж якобы мог проводиться в интересах🎩 Национального центра разведки Испании (CNI).
По данным расследования CatalanGate, Pegasus использовался для слежки за 65 каталонскими политиками и активистами, включая бывшего президента Каталонии Пере Арагонеса. Однако CNI признало лишь 18 случаев.
Адвокат Андреу Ван ден Эйнде отметил, что экс-директор CNI фигурирует в нескольких судебных расследованиях, однако испанские власти продолжают использовать законы о государственной тайне, чтобы не предоставлять информацию.
Суд в Барселоне несколько дней назад вынес положительное решение в пользу правозащитной организации Irídia и постановил расследовать причастность NSO Group по делу, связанному с кибершпионажем.
В официальном пресс-релизе организации подчеркивается, что данный случай «устанавливает важный прецедент в борьбе с кибершпионажем в Европе».
Обвиняемыми стали Шалев Хулио, Омри Лави и Юваль Сомех. Суд намерен продолжить расследование с вызовом обвиняемых на допрос и запросить дополнительные документы по делу.
💠 Омри Лави – сооснователь NSO Group, входил в совет директоров OSY Technologies (2019-2023).
💠 Шалев Хулио – бывший CEO NSO Group (до 2022 года), член совета директоров Q Cyber Technologies (2019-2022) и OSY Technologies (до 2023).
💠 Юваль Сомех – управляющий директор Q Cyber Technologies (2016-2021), член совета OSY Technologies (2019-2020).
Суд подверг критике попытки прокуратуры заблокировать расширение расследования. Прокурор выступал против привлечения новых фигурантов, несмотря на настоятельные рекомендации Комитета PEGA и ПАСЕ (Парламентской ассамблеи Совета Европы) о необходимости расследования случаев использования Pegasus.
Irídia требует расширить Европейский ордер на расследование (EIO), чтобы власти 🇱🇺Люксембурга содействовали расследованию и помогли установить все обстоятельства, связанные с деятельностью NSO в Европе.
📲 ПАСЕ провело слушание по этому делу. Обсуждались вопросы, связанные с незаконным использованием кибершпионского ПО против журналистов, политиков, правозащитников и юристов. ПАСЕ намерена продолжить давление на правительства стран, использующих шпионское ПО в политических целях.
✋ @Russian_OSINT
Ранее каталонская правозащитная организация Irídia подала иск против трёх директоров израильской компании NSO Group, создателей шпионского ПО Pegasus, за их предполагаемое участие в незаконной слежке за адвокатом Андреу Ван ден Эйнде.
Ван ден Эйнде обратился в суд Барселоны после того, как в мае 2020 года обнаружил, что его мобильный телефон и компьютер были взломаны в период подготовки дела по защите политзаключённых из ERC. По данным Irídia, шпионаж якобы мог проводиться в интересах
По данным расследования CatalanGate, Pegasus использовался для слежки за 65 каталонскими политиками и активистами, включая бывшего президента Каталонии Пере Арагонеса. Однако CNI признало лишь 18 случаев.
Адвокат Андреу Ван ден Эйнде отметил, что экс-директор CNI фигурирует в нескольких судебных расследованиях, однако испанские власти продолжают использовать законы о государственной тайне, чтобы не предоставлять информацию.
Суд в Барселоне несколько дней назад вынес положительное решение в пользу правозащитной организации Irídia и постановил расследовать причастность NSO Group по делу, связанному с кибершпионажем.
В официальном пресс-релизе организации подчеркивается, что данный случай «устанавливает важный прецедент в борьбе с кибершпионажем в Европе».
Обвиняемыми стали Шалев Хулио, Омри Лави и Юваль Сомех. Суд намерен продолжить расследование с вызовом обвиняемых на допрос и запросить дополнительные документы по делу.
Суд подверг критике попытки прокуратуры заблокировать расширение расследования. Прокурор выступал против привлечения новых фигурантов, несмотря на настоятельные рекомендации Комитета PEGA и ПАСЕ (Парламентской ассамблеи Совета Европы) о необходимости расследования случаев использования Pegasus.
Irídia требует расширить Европейский ордер на расследование (EIO), чтобы власти 🇱🇺Люксембурга содействовали расследованию и помогли установить все обстоятельства, связанные с деятельностью NSO в Европе.
Please open Telegram to view this post
VIEW IN TELEGRAM