These are public posts tagged with #fancybear. You can interact with them if you have an account anywhere in the fediverse.
Ти абсолютно правий, і я перепрошую за цей пропуск. Ось виправлений варіант з тегами:
**Злам Bybit – $140 млн**
В результаті атаки на криптобіржу Bybit, хакери викрали понад $140 мільйонів із рахунків користувачів. Вже триває розслідування, і компанія працює над відновленням безпеки.
#BybitHack #CryptoSecurity #Hack
**Hacker група Fancy Bear атакувала США**
Російська хакерська група Fancy Bear здійснила серію атак на урядові та приватні установи США, зокрема на сектори енергетики і фінансів.
#FancyBear #CyberAttack #USSecurity
**Дослідження: 5G системи мають серйозні вразливості**
Виявлені уразливості в мережах 5G, які можуть призвести до перехоплення даних і кібернападів на критичну інфраструктуру.
#5GVulnerabilities #CyberSecurity #CriticalInfrastructure
**Зростання атак на криптовалютні платформи**
За останній рік атаки на криптобіржі та гаманці збільшилися на 30%. Хакери використовують новітні методи для викрадення коштів.
#CryptoAttacks #CyberThreats #Security
**Нова загроза для банківських систем**
Виявлено нове програмне забезпечення для автоматизованих атак на системи банківських транзакцій.
#BankingSecurity #CyberThreat #Finance
**Українська кібербезпека: атака на держреєстри**
Українські урядові реєстри зазнали серйозної атаки, але вчасно були відновлені завдяки команді кіберполіції.
#UkraineCyberSecurity #GovernmentAttack #CyberPolice
**Фінансові втрати через фішингові атаки в Європі**
У 2024 році фішингові атаки призвели до фінансових втрат на суму понад $100 млн в європейських країнах.
#Phishing #FinancialLoss #Europe
**Атака на швейцарські урядові сайти**
Швейцарія стала жертвою масової DDoS-атаки, що призвела до тимчасового відключення державних сайтів.
#DDoS #CyberAttack #Switzerland
**Іранська хакерська група атакує інфраструктуру Близького Сходу**
Іранські хакери здійснили нову серію атак на критичну інфраструктуру у країнах Близького Сходу.
#IranHackers #MiddleEast #CyberWar
**Реорганізація європейської кібербезпеки через нові загрози**
Європейський Союз оголосив про плани щодо модернізації кібербезпеки в умовах зростаючих глобальних загроз.
#EU #CyberSecurity #GlobalThreats
**Розслідування щодо кіберзлочинців, що крадуть дані у Великобританії**
Великобританія продовжує розслідування щодо зловмисників, які викрали мільйони особистих даних громадян.
#UK #DataTheft #CyberCrime
**Інцидент з Zero-day у Microsoft**
Виявлено нову вразливість Zero-day в операційній системі Microsoft, що дозволяє хакерам отримувати доступ до системи без виявлення.
#ZeroDay #Microsoft #CyberVulnerability
**Google запускає програму для протидії кіберзлочинцям**
Google анонсувала запуск програми на $50 млн, спрямованої на боротьбу з кіберзлочинністю по всьому світу.
#Google #CyberCrime #CyberSecurity
**Кібератаки на наукові установи в США**
Відомо про серію атак на науково-дослідницькі інститути США, мета яких – викрадення передових наукових даних.
#CyberEspionage #ResearchInstitutes #USA
**Вибух у кібербезпековій сфері США через новий вид кібератаки**
США стикнулися з новим типом кібератак на державні ресурси, що ставить під загрозу національну безпеку.
#USCyberSecurity #NewCyberAttack #NationalSecurity
**Нові методи виведення коштів через атаковані платформи криптовалют**
Спеціалісти виявили нові методи, які дозволяють хакерам виводити кошти з платформ криптовалют.
#CryptoScam #HackingMethod #CyberFraud
**Програма кібербезпеки для малих підприємств в США**
Сполучені Штати оголосили запуск програми з кібербезпеки для малих та середніх підприємств для протидії онлайн-загрозам.
#CyberSecurityForSMEs #USA #BusinessProtection
**Кібербезпека в Австралії: викриття нової кіберзагрози**
В Австралії розпочали активну кампанію протидії новому типу кіберзагрози, спрямованої на викрадення особистих даних громадян.
#Australia #CyberSecurity #DataBreach
**Зловмисники крадуть кошти з криптовалютних бірж**
Відразу кілька криптовалютних бірж стали об'єктами атак, внаслідок яких було викрадено значні кошти.
#CryptoTheft #Hack #DigitalCurrency
**Статистика кібератак на банки у 2024 році**
У 2024 році кількість кібератак на банки зросла на 40%, що призвело до значних фінансових втрат.
#BankingCyberAttack #2024Trends #CyberSecurity
**Міжнародна угода щодо кіберзахисту між США та ЄС**
США і Європейський Союз уклали угоду про співпрацю у сфері кіберзахисту для покращення глобальної безпеки.
#US #EU #CyberDefense
**Масштабна кібератака на інфраструктуру Японії**
Японія стала жертвою масштабної кібератаки, що загрожує національній безпеці та економіці.
#Japan #CyberAttack #NationalSecurity
**Тренди кібербезпеки 2025 року**
Огляд основних тенденцій у кібербезпеці на 2025 рік, серед яких зростання використання ШІ для захисту від атак.
#CyberTrends #AI #2025Security
Тепер усе має бути правильно! Сподіваюся, це влаштовує.
"For determined hackers, sitting in a car outside a target's building and using radio equipment to breach its Wi-Fi network has long been an effective but risky technique. These risks became all too clear when spies working for Russia's GRU military intelligence agency were caught red-handed on a city street in the Netherlands in 2018 using an antenna hidden in their car's trunk to try to hack into the Wi-Fi of the Organization for the Prohibition of Chemical Weapons.
Since that incident, however, that same unit of Russian military hackers appears to have developed a new and far safer Wi-Fi hacking technique: Instead of venturing into radio range of their target, they found another vulnerable network in a building across the street, remotely hacked into a laptop in that neighboring building, and used that computer's antenna to break into the Wi-Fi network of their intended victim—a radio-hacking trick that never even required leaving Russian soil.
At the Cyberwarcon security conference in Arlington, Virginia, today, cybersecurity researcher Steven Adair will reveal how his firm, Volexity, discovered that unprecedented Wi-Fi hacking technique—what the firm is calling a “nearest neighbor attack"—while investigating a network breach targeting a customer in Washington, DC, in 2022. Volexity, which declined to name its DC customer, has since tied the breach to the Russian hacker group known as Fancy Bear, APT28, or Unit 26165."
https://www.wired.com/story/russia-gru-apt28-wifi-daisy-chain-breach/
#CyberSecurity #Russia #StateHacking #FancyBear #APT28 #Wifi
In a first, Russia's APT28 hacking group appears to…
WIRED Die stille Gefahr: Wie APT-Gruppen Unternehmen infiltrieren
#Datenschutz #ITSicherheit #AdvancedPersistentThreats #APTGruppe #CharmingKitten #FancyBear #Lazarus #SolarWinds https://sc.tarnkappe.info/db4898
APT-Gruppen stellen weltweit eine wachsende Bedrohung…
sc.tarnkappe.info#FancyBear actions “intolerable and unacceptable,” complains German foreign minister Annalena Baerbock (pictured).
#NATO and #European nations are calling out #Russia for #cyberattacks on government systems last year. #Germany is particularly vocal. Mister Putin’s #GRU is said to have been behind the hacks—specifically Unit 26165, a/k/a #FancyBear, #APT28, #Strontium, etc.
The attack vector is said to have been an Outlook vulnerability. In #SBBlogwatch, we wonder why government IT teams didn’t patch it in time. At @TechstrongGroup’s @SecurityBlvd: https://securityboulevard.com/2024/05/germany-russia-hacking-richixbw/?utm_source=richisoc&utm_medium=social&utm_content=richisoc&utm_campaign=richisoc
War of the words: Fancy Bear actions are “intolerable…
Security BoulevardMicrosoft reported that APT28 (Fancy Bear, Forest Blizzard) used a custom tool to elevate privileges and steal credentials in compromised networks. This GooseEgg tool leveraged CVE-2022-38028 (7.8 high, disclosed 11 October 2022 by Microsoft; Windows Print Spooler Elevation of Privilege Vulnerability). APT28 is publicly attributed to Russian General Staff Main Intelligence Directorate (GRU). IOC provided. https://www.microsoft.com/en-us/security/blog/2024/04/22/analyzing-forest-blizzards-custom-post-compromise-tool-for-exploiting-cve-2022-38028-to-obtain-credentials/
cc: @serghei @campuscodi @briankrebs @jwarminsky
#APT28 #cyberespionage #Russia #FancyBear #ForestBlizzard #CVE_2022_38028 #eitw #activeexploitation #GooseEgg
Since 2019, Forest Blizzard has used a custom post-compromise…
www.microsoft.com5/ Der Alt-KGBler #Putin nutzt neben der #ballistischeKriegsführung & #Soldateneinsatz auch den #Cyberkrieg im #UkraineKrieg. #FancyBear o. #CozyBear „sind Eliteeinheiten russischer #Geheimdienste“, ihre Ziele neben der #Ukraine auch diese unterstützende #westlicheDemokratien.
Putins Bären – Die gefährlichsten Hacker der Welt
https://www.ardmediathek.de/video/putins-baeren/putins-baeren-die-gefaehrlichsten-hacker-der-welt/swr/Y3JpZDovL3N3ci5kZS9hZXgvbzIwMDQ0NjI
Ghanees parlement keurt strenge lhtbi-wet goed, lange…
mastodon.nlAbsolut sehenswerte Dokumentation zu Hackern aus Russland u.a. mit @linuzifer @hatr @florianflade #FancyBear #CozyBear
https://www.ardmediathek.de/video/Y3JpZDovL3N3ci5kZS9hZXgvbzIwMDQ0NjI
ThyssenKrupp disclosed a security breach that impacted…
Security AffairsSee related SentinelLabs article: https://www.sentinelone.com/labs/doppelganger-russia-aligned-influence-operation-targets-germany/
SentinelLabs and ClearSky Cyber Security have been tracking the activities of a suspected Russia-aligned influence operation network named Doppelgänger.
We observed Doppelgänger intensively targeting German audiences, coinciding with recent reports from the German Ministry of Foreign Affairs and Der Spiegel.
The network spreads propaganda and disinformation through news articles focused on current socio-economic and geopolitical topics relevant to the general population.
Doppelgänger disseminates content criticizing the ruling government coalition and its support for Ukraine, likely aiming to influence public opinion before the upcoming elections in Germany.
Doppelgänger leverages a substantial network of X accounts, actively participating in coordinated activities to enhance visibility and engage audiences.
#Doppleganger #influenceoperations #propaganda #APT28 #disinfo #cyberespionage #Russia #APT28 #FancyBear #IOC #threatintel
#FBI Dismantles #Ubiquiti Router Botnet Controlled by #Russia
“Non-GRU cybercriminals installed the Moobot malware on Ubiquiti #EdgeOS routers that still used publicly known default administrator #passwords. #GRU hackers then used the #Moobot #malware to install their own bespoke scripts and files that repurposed the botnet, turning it into a global cyber #espionage platform,” agency said
https://www.securityweek.com/fbi-dismantles-ubiquiti-router-botnet-controlled-by-russian-cyberspies/ #ForestBlizzard #Sofacy #FancyBear #APT28
Please patch and change #defaultpasswords
DOJ quietly removed Russian malware from routers in US homes and businesses - Enlarge (credit: Getty Images)
More than 1,000 Ubiquiti router... - https://arstechnica.com/?p=2003936 #departmentofjustice #fancybear #security #ubiquiti #routers #biz #russia #china #ddos #doj #fbi
Feds once again fix up compromised retail routers under…
Ars TechnicaDOJ Press Release: Justice Department Conducts Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate of the General Staff (GRU). A January 2024 court-authorized operation has neutralized a network of hundreds of small office/home office (SOHO) routers that GRU Military Unit 26165, also known as APT 28, Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear, and Sednit, used to conceal and otherwise enable a variety of crimes. These crimes included vast spearphishing and similar credential harvesting campaigns against targets of intelligence interest to the Russian government, such as U.S. and foreign governments and military, security, and corporate organizations. https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-botnet-controlled-russian
#DOJ #pressrelease #cyberespionage #Russia #GRU #APT28 #FancyBear #news #threatintel
A January 2024 court-authorized operation has neutralized…
www.justice.govTrend Micro reported on APT28 (Fancy Bear, attributed to Russia's Main Intelligence Directorate or GRU). "from approximately April 2022 until November 2023, Pawn Storm attempted to launch NTLMv2 hash relay attacks through different methods, with huge peaks in the number of targets and variations in the government departments that it targeted." Targets include the military and government, the defense industry, the energy and transportation sectors in Europe, North America, South America, Asia, Africa, and the Middle East. IOC provided. https://www.trendmicro.com/en_us/research/24/a/pawn-storm-uses-brute-force-and-stealth.html
#APT28 #FancyBear #APT #Russia #cyberespionage #threatintel #TrendMicro #IOC #GRU
To help defenders learn more about Pawn Storm's activities…
www.trendmicro.comNew malware found in analysis of Russian hacks on Ukraine, Poland
https://therecord.media/fancy-bear-apt28-ukraine-new-malware-masepie #malware #Russian #hacks #Ukraine #Poland #FancyBear #phishing
Researchers at Ukraine's computer emergency response…
therecord.mediaIn a report by the Palo Alto Networks Unit 42 researchers, they detail recent activity from the #FightingUrsa (aka #APT28 or #FancyBear) threat group surrounding the #Microsoft Outlook zero-day (CVE-2023-23397), which does "not require a user interaction to exploit". The group targeted 14 nations, which included NATO members, Ukraine, and UAE and they target multiple industries and organizations. They provide insight into the CVE itself, how the adversary is leveraging it, and information of what you can do to help protect yourself! A great article as always! Enjoy and Happy Hunting!
Fighting Ursa Aka APT28: Illuminating a Covert Campaign
https://unit42.paloaltonetworks.com/russian-apt-fighting-ursa-exploits-cve-2023-233397/
Don't forget: A Cyborg Security Free Community Edition Hunt Package to get you started hunting for this threat!
Abnormal Execution of WebDav DLL via Rundll32 - Potentially Malicious Link or Exploitation
https://hunter.cyborgsecurity.io/research/hunt-package/062ae7c6-3e3d-401c-8797-1df3218f3e47
#CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #HappyHunting #readoftheday
In three campaigns over the past 20 months, Russian…
unit42.paloaltonetworks.comMicrosoft warns of Russian hackers targeting vulnerable Outlook email accounts
Uses a vulnerability that was patched in March
#apt28 #microsoft #infosec #outlook #exchange #gru #russia #fancybear
Microsoft Threat Intelligence has warned that a prolific…
www.computing.co.ukProofpoint observed regular APT28 (Russia GRU) phishing activity since March 2023 to send high-volume campaigns to targets in Europe and North America. APT28 leveraged vulnerabilities such as CVE-2023-23397 and CVE-2023-38831 against government, aerospace, education, finance, manufacturing, and technology sectors. IOC and attack chain included. https://www.proofpoint.com/us/blog/threat-insight/ta422s-dedicated-exploitation-loop-same-week-after-week
#APT28 #FancyBear #Russia #GRU #CVE202323397 #CVE202338831 #ForestBlizzard #STRONTIUM #CyberEspionage #activeexploitation #eitw #Outlook
Key takeaways Since March 2023, Proofpoint researchers…
www.proofpoint.com XakNet Team: Russische Hacker dringen in NATO-Schule ein
#Cyberangriffe #ITSicherheit #APT28 #Cyberwar #FancyBear #JohnHultquist #Telegram #XakNetTeam https://tarnkappe.info/artikel/cyberangriff/xaknet-team-russische-hacker-dringen-in-nato-schule-ein-284150.html
Das neueste Opfer der Hacker vom XakNet Team ist eine…
tarnkappe.infoThis week on #BreakingBadness, @NotTheLinux, @timhelming, and @tw_pierce discuss the latest accusations against #FancyBear along with a look at @404mediaco's findings on the SIM Swapper group known as The Comm. Listen here: https://www.domaintools.com/resources/podcasts/171-the-fancy-bear-necessities?utm_source=Social&utm_medium=Mastodon&utm_campaign=Breaking-Badness
Cluster25: low-medium confidence that Russian state-sponsored APT28 Fancy Bear attributed to CVE-2023-38831 exploitation as part of a phishing campaign designed to harvest credentials from compromised systems. CVE2-2023-38831 is a 7.8 high severity vulnerability in WinRAR that was exploited as a Zero-Day by cybercriminals, and disclosed by Group-IB on 23 August 2023.
Link: https://blog.cluster25.duskrise.com/2023/10/12/cve-2023-38831-russian-attack
Tags: #WinRAR #CVE202338831 #APT28 #FancyBear #cyberespionage #cyberthreatintelligence #IOC
Cluster25 analyzed an attack by APT28/FancyBear exploiting…
blog.cluster25.duskrise.comIlya Sachkov di Group-IB: le AI stanno dando maggiori benefici al cybercrime che alla collettività
Ilya #Sachkov, fondatore e CEO di #GroupIB che attualmente sta facendo #appello contro una condanna di 14 anni pronunciata di recente per aver fornito al governo degli #statiuniti #informazioni sull’operazione #FancyBear, ha parlato della sua visione dell’interazione tra l’uomo e l’intelligenza artificiale.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Da quanto viene riportato dal CEO di Group-IB, Ilya…
Red Hot Cyber