Показват се публикациите с етикет Хакерска атака. Показване на всички публикации
Показват се публикациите с етикет Хакерска атака. Показване на всички публикации

неделя, 27 юли 2025 г.

1TB критични данни за френската отбрана изтекоха онлайн.

🇫🇷🔓 Френската отбрана е изправена пред безпрецедентен теч на данни, осъществен от хакер с псевдонима Neferpitou. Инцидентът, който може да се окаже най-големият в историята на страната, компрометира критична информация от Naval Group и системи, свързани с Thales, Dassault и Safran.

Първоначално хакерът е публикувал 13 GB вътрешни данни от Naval Group, но се смята, че пълният размер на теча надхвърля 1 TB. Изтеклите файлове включват чувствителни материали като пълния изходен код на бойни системи, използвани във френски фрегати и ядрени подводници. Освен това са компрометирани софтуер за оръжейни системи, системи за вътрешна комуникация, ръководства за потребителя, мрежова архитектура, среди за симулация и т.н.

Интересен аспект на атаката е липсата на искане за откуп. Вместо това, хакерът е дал ултиматум за отговор в рамките на 72 часа, след което данните са разпространени публично, безплатно достъпни за всеки.

От Naval Group потвърдиха, че инцидентът се разследва, но не предоставиха никакви подробности. Анализатори смятат, че пробивът е автентичен, което може да се окаже най-голямото изтичане на данни в историята на френската отбрана.

вторник, 29 април 2025 г.

Франция с шокиращи разкрития за руски хакерски атаки в последното десетилетие.

🇫🇷⚔️🇷🇺 Френските власти отправиха остри обвинения по адрес на руската служба за военно разузнаване (ГРУ), заявявайки, че нейни структури стоят зад поредица от кибератаки срещу страната през последното десетилетие, засягайки редица организации, включително такива, свързани Олимпийските игри в Париж през 2024 г. и предизборния щаб на Еманюел Макрон в първата му президентска кампания.

От 2021 г. насам подразделение на ГРУ, специализирано във воденето на кибервойна, е атакувало най-малко десет френски организации, сред които такива от сферите на отбраната, финансите и икономиката, съобщи Министерството на външните работи на Франция.

„Франция осъжда най-остро използването от страна на руското военно разузнаване на хакерската група APT28, извършила редица кибератаки срещу френски интереси“, се посочва в официалното изявление на френската дипломация.

Външният министър Жан-Ноел Баро заяви в публикация в социалните мрежи, че Париж за първи път приписва официално подобни действия директно на ГРУ. По думите му, от много години насам  руската държава провежда подобни операции чрез групата APT28, известна още като Fancy Bear.

Хакерската групировка е свързана с редица мащабни операции по света, включително намесата в изборите в САЩ през 2016 г., когато тя беше обвинена в кражба на имейли на Демократическата партия и публикуването им в публичното пространство в полза на Доналд Тръмп.

Сред използваните методи са пробиви в лични електронни пощи, кражба на данни и осигуряване на неоторизиран достъп до други системи. През 2017 г., само ден преди изборите във Франция, хакери източиха и разпространиха хиляди документи от кампанията на Макрон. Според френското външно министерство, това е било целенасочена операция за дезинформация и влияние върху общественото мнение, но „манипулацията не е имала съществен ефект върху изборния процес“.

От 2021 г. насам цел на атаките са станали и институции, свързани с ежедневието на френските граждани – както публични, така и частни структури, например спортна организация, която участва в подготовката на Олимпийските и Параолимпийските игри в Париж.

През септември 2024 г. няколко международни разузнавателни служби, включително Федералната разузнавателна служба на Германия, предупредиха за нарастващ риск от кибератаки срещу страни членки на НАТО.

„Франция, заедно с партньорите си, е решена да използва всички налични средства за да предвиди, възпре и, ако е необходимо, да отговори на зловредните действия на Русия в киберпространството“, подчертава още френското външно министерство.

събота, 29 март 2025 г.

Хакери се сдобиха с данните на 42 милиона клиенти на водеща иранска банка.

🇮🇷 Хакерска група с името Codebreakers разкри, че е извършила пробив в клиентските данни на водещата иранска банка Bank Sepah, собственост на Революционната гвардия, в резултат на което се сдобива с неоторизиран достъп до 12 терабайта данни на над 42 милиона клиенти, сред които много висши военни служители.

Пробивът е извършен преди няколко дни, като хакерите са дали 72-часов ултиматум на банката, в който да спре предотвратяване на разпространението на данните, придобити от хакерската група. Малко по-късно групата написа заяви в Telegram, че „ръководителите на банката не ценят своите клиенти и не са склонни да платят дори долар, за да опазят данните им.“

На снимките, публикувани от хакерите, се вижда списък с най-богатите клиенти на банката, където се открояват редица добре известни имена, сред които Казем Каламчи, основател на известна частна организация, предоставяща материална подкрепа за създаване на училища в най-бедните провинции като Кюрдистан и Систан и Белуджистан.

Според изнесената информация само в банковата му сметка в Sepe Bank е отчетена сумата от 160 милиарда тумана (1,3 трилиона ирански реала). Това разкритие отново подчерта дискусията за финансовата прозрачност и основните активи в Иран и предизвика множество реакции.

Обширна база данни с транзакциите на иранската отбранителна и аерокосмическа индустрия, както и персонала на счетоводния отдел в Министерство на отбраната, беше разкрита като пряк резултат от пробива. Данните съдържат и имена/адреси и точен брой производители на иранските системи за насочване на ракети, радарно оборудване, дронове и лодки.

Нито един ирански официален представител все още не е дал обяснение за това как се е стигнало до подобна дупка в сигурността.

неделя, 29 декември 2024 г.

Руски хакери атакуваха уеб сайтове, свързани с италианското правителство.

🇷🇺⚔️🇮🇹 Руската хакерска група с името “NoName57“ продължава кампанията си срещу италианското правителство, извършвайки DDoS атаки към редица сайтове, сред които тези на летищата Малпенса и Линате, външното министерство (Farnesina) и Turin Transport Group (GTT).

Националният център за киберпрестъпления и защита на критичната инфраструктура заяви, че започва разследване по случая и помага на засегнатите за смекчаване на негативните последствия.

Първите DDoS атаки към летищата Милано-Линате и Малпенса са регистрирани вчера сутринта. Въпреки че сайтовете им бяха изправени пред проблеми в продължение на часове, операциите на самите летища не бяха пряко засегнати.

„Италианските русофоби получават заслужен кибер отговор“, гласи изявление от хакерската група, публикувано на нейния канал в Telegram.

„Днешната атака със сигурност има руски произход и е насочена към уебсайта на Министерство на външните работи. Вече инструктирах генералния секретар на министерството да подготви реформа за създаването на генерална дирекция за киберсигурност и изкуствен интелект“, заяви външният министър Антонио Таяни, говорейки пред журналисти в Сената. „Работим за твърд отговор на кибератаките, идващи от чужбина. Отблъснати са успешно, но все пак ще вдигнем допълнително прага на сигурност за всички италиански офиси по света“, добави той.

Ивано Габриели, директор на Полицейската служба за пощи и комуникации посочи, че атаката е извършена от „идеологически мотивирани киберпрестъпници, търсещи предимно видимост, а не да причиняват действителни щети“.

„В продължение на три дни записваме такива атаки към различна инфраструктура и уебсайтове. Това са циклични атаки, извършвани от групи, които подкрепят и се присъединяват към руската война срещу Украйна, насочени към страни, които заемат международна позиция в подкрепа на Украйна. С подновената подкрепа за Украйна от страна на италианското правителство, групата възобнови атаките си срещу конкретни италиански уебсайтове“, обясни той.

NoName57 е активна от март 2022 г. и съсредоточава усилията си към правителствени и критични инфраструктурни организации по целия свят. На своя канал в Telegram тя е поместила списък с мишени, включващ правителствени и институционални уебсайтове.

Групата използва множество инструменти за извършване на своите атаки. През септември 2022 г. изследователите на Avast забелязаха групата да използва ботнет Bobik за предприемане на DDoS атаки. Тя действа на приливи и отливи, ескалирайки атаките си в периоди на геополитическо напрежение, например засилена военно-дипломатическа подкрепа за Киев от други страни.

Съвпадението между момента на последните атаки и коледно-новогодишните празници далеч не е случайност. Подобни хакерски групи често планират своите операции около периоди, в които е по-вероятно атакуваните организации да разполагат с намален работен персонал и по-бавно време за реакция, каквито са празниците и официалните почивни дни. В подобни моменти критичните екипи като ИТ поддръжка, киберсигурност и реакция на инциденти може да работят с минимален капацитет, което затруднява незабавното откриване, смекчаване и възстановяване от атаката.