Chantage des développeurs de STALKER 2, piratage des sous-traitants de SpaceX et autres événements de cybersécurité

Chantage des développeurs de STALKER 2, piratage des sous-traitants de SpaceX et autres événements de cybersécurité
Temps de lecture :6 Minutes, 10 Secondes

Cybersec_Digest_2

Nous avons rassemblé les nouvelles les plus importantes du monde de la cybersécurité pour la semaine.

  • Le rançongiciel LockBit a piraté un sous-traitant de SpaceX.
  • Le mineur de crypto-monnaie caché Dero a attaqué les clusters Kubernetes.
  • En Ukraine, le créateur d’un cheval de Troie qui a infecté 10 000 ordinateurs a été arrêté.
  • Les pirates ont exigé que le développeur de STALKER 2 rende le doublage russe.

Le rançongiciel LockBit a piraté un sous-traitant de SpaceX

Le groupe de rançongiciels LockBit prétend avoir piraté la société de pièces détachées SpaceX Maximum Industries et volé 3 000 plans propriétaires. Le Registre écrit à ce sujet.

- 10% de frais de trading sur Binance !
-10 % à vie sur les frais de trading de Binance !

Les pirates menacent de mettre les documents en vente s’ils ne reçoivent pas la rançon d’ici le 20 mars.

«Je dirais que nous avons de la chance si les sous-traitants de SpaceX étaient plus bavards. Mais je pense que cette donnée trouvera très vite son acquéreur. Elon Musk, nous vous aiderons à vendre vos croquis à d’autres fabricants, à construire votre vaisseau plus rapidement et à vous envoler », a écrit un représentant de LockBit.

A en juger par ce message, Maximum Industries ne va pas payer les extorqueurs. Les journalistes de la publication estiment que les dessins eux-mêmes n’ont peut-être pas une grande valeur, car les détails doivent encore être réalisés puis utilisés sans éveiller les soupçons.

SpaceX et Maximum Industries n’ont pas commenté la situation.

Le mineur de crypto-monnaie caché Dero a attaqué les clusters Kubernetes

Clusters Kubernetes avec ouverture API est devenu la cible d’une campagne de hackers pour exploiter la crypto-monnaie Dero, qui se positionne comme une alternative plus rentable à Monero. Cela a été rapporté par les experts de CrowdStrike.

Depuis février, les attaquants recherchent des clusters ouverts et vulnérables avec la possibilité d’accéder de manière anonyme à l’API Kubernetes, selon les chercheurs. Après cela, ils déploient le contrôleur DaemonSet dans le système, ce qui leur permet d’utiliser simultanément les ressources de tous les nœuds pour démarrer l’extraction cachée. Les capacités sont dirigées vers un pool unique, qui distribue ensuite les récompenses.

Chantage des développeurs de STALKER 2, piratage des sous-traitants de SpaceX et autres événements de cybersécurité
Données : CrowdStrike.

CrowdStrike a également constaté qu’en parallèle, les pirates informatiques combattent des groupes rivaux qui exploitent Monero sur les mêmes appareils.

Le créateur d’un cheval de Troie qui a infecté 10 000 ordinateurs arrêté en Ukraine

La cyberpolice a arrêté un habitant de 25 ans de la région de Khmelnitsky, qui, avec l’aide d’un cheval de Troie créé par lui, a obtenu un accès à distance à plus de 10 000 ordinateurs.

Selon le département, le pirate a distribué des logiciels malveillants sous le couvert d’une application aux jeux informatiques. Une fois sur l’appareil de la victime, le programme lui permettait de télécharger et de télécharger des fichiers, d’installer et de supprimer des applications, de prendre des captures d’écran de l’écran, d’intercepter le son du microphone et la vidéo des caméras.

À l’avenir, l’attaquant a utilisé ces données pour voler des fonds sur des comptes électroniques. Les forces de l’ordre n’ont pas précisé s’il s’agissait de portefeuilles cryptographiques ou de services bancaires en ligne.

Au moment de la perquisition, le prévenu contrôlait près de 600 ordinateurs infectés, auxquels il pouvait se connecter en temps réel.

La police a confisqué le matériel et ouvert des poursuites pénales pour ingérence non autorisée dans le fonctionnement des systèmes d’information. La peine maximale en vertu de cet article est de 15 ans de prison. L’enquête se poursuit.

Des voleurs d’informations trouvés dans des vidéos YouTube créées par l’IA

Il existe un nombre croissant de vidéos générées par l’IA sur YouTube qui distribuent des logiciels malveillants, notamment les voleurs d’informations Raccoon, RedLine et Vidar. Les analystes de CloudSEK ont mis en garde à ce sujet.

En règle générale, ces vidéos sont déguisées en didacticiels sur le téléchargement de versions piratées de Photoshop, Premiere Pro, Autodesk 3ds Max, AutoCAD et autres. Les liens vers le malware sont contenus directement dans la description sous la vidéo.

Pour distribuer des logiciels malveillants, les pirates s’emparent de comptes YouTube populaires.

Chantage des développeurs de STALKER 2, piratage des sous-traitants de SpaceX et autres événements de cybersécurité
Données : CloudSEK.

De plus, avec l’aide de l’IA, ils créent des vidéos avec des personnes présentant certaines caractéristiques faciales qui semblent plus familières et dignes de confiance aux utilisateurs. Utiliser des méthodes d’empoisonnement référencement les attaquants recherchent des résultats de recherche prioritaires.

Le FBI a estimé les dégâts des cyberattaques en 2022 à 10 milliards de dollars

En 2022, le FBI a reçu plus de 800 000 plaintes pour cybercriminalité et les pertes totales ont dépassé 10 milliards de dollars, selon le rapport. IC3.

La fraude à l’investissement a été la plus rentable pour les attaquants – 3,3 milliards de dollars de dégâts. Le département a expliqué cela par le battage médiatique autour des crypto-monnaies.

En deuxième place, un compromis par e-mail avec 2,7 milliards de dollars de dommages.

L’hameçonnage, les fuites d’identité, les escroqueries de non-paiement, l’extorsion et les escroqueries au support technique sont également populaires auprès des cybercriminels.

Chantage des développeurs de STALKER 2, piratage des sous-traitants de SpaceX et autres événements de cybersécurité
Données : IC3.

Le total des dommages causés par les activités des ransomwares en 2022 a dépassé 34 millions de dollars – le FBI a reçu plus de 2 300 plaintes de ce type.

Le plus souvent, les attaques étaient organisées par les opérateurs LockBit, BlackCat et Hive. Leurs victimes étaient les secteurs de la santé, la fabrication critique, les agences gouvernementales et les sociétés informatiques.

Les pirates ont exigé que le développeur de STALKER 2 rende le doublage russe

GSC Game World, le développeur de STALKER 2 : Heart of Chornobyl, a été victime d’une cyberattaque. Il est rapporté par « Kommersant ».

Les pirates ont eu accès à près de 30 Go d’informations et ont exigé de rendre la localisation russe au jeu, ainsi que de débloquer les profils des joueurs russes et biélorusses dans Discord.

Les attaquants ont déjà mis à la disposition du public des descriptions de vidéos d’histoires, de cartes de jeu et d’illustrations pour le jeu. Si leurs conditions ne sont pas remplies, ils menacent de publier l’intégralité des archives.

Les représentants de GSC Game World ont confirmé la fuite, qui s’est produite en piratant l’ordinateur de l’un des employés.

La société a demandé de ne pas regarder ni distribuer de matériel sur le jeu, afin de ne pas gâcher l’impression.

Après l’attaque dans le segment ukrainien, Twitter a annoncé un flash mob en soutien au studio GSC Game World avec un appel à acheter le jeu. Au moment de la rédaction de cet article, les utilisateurs ont réussi à le hisser à la 4e place du classement mondial Steam.

Aussi sur ForkLog :

Quoi lire le week-end ?

Dans un article spécial, nous parlons de l’effondrement de FTX et de sa similitude avec la crise de 2008.

Abonnez-vous à ForkLog sur les réseaux sociaux

Vous avez trouvé une erreur dans le texte ? Sélectionnez-le et appuyez sur CTRL + ENTRÉE

Newsletters ForkLog : Gardez le doigt sur le pouls de l’industrie du bitcoin !



Voir l’article original sur forklog.com