С 16-летием, KrebsOnSecurity.com! – Кребс по безопасности

С 16-летием, KrebsOnSecurity.com! – Кребс по безопасности


KrebsOnSecurity.com сегодня отмечает свое 16-летие! Большое спасибо всем нашим читателям – как новичкам, так и давним читателям, а также активным критикам. Ваше участие здесь в прошлом году было огромным и действительно стало бальзамом в некоторые мрачные дни. К счастью, в 2025 году в нашем репортаже была важная тема, в которой основное внимание уделялось учреждениям, предоставляющим сложные и глобально рассредоточенные услуги по борьбе с киберпреступностью.

С 16-летием, KrebsOnSecurity.com! – Кребс по безопасности

Изображение: Shutterstock, Юнис Стиллер Краск.

В мае 2024 года мы проверили его историю и право собственности. Старк Индастриз Солюшнс Лимитед«Пуленепробиваемый» хостинг-провайдер, который появился в сети всего за две недели до вторжения России в Украину и неоднократно служил основной платформой для кремлевских кибератак и усилий по дезинформации. Год спустя Stark и два ее совладельца попали под санкции ЕС, но наш анализ показывает, что эти штрафы мало удержали владельцев Stark от ребрендинга и передачи крупных сетевых активов другим контролируемым ими организациям.

В декабре 2024 года KrebsOnSecurity представил Cryptomus, финансовую фирму, зарегистрированную в Канаде, которая стала предпочтительным платежным процессором для десятков российских криптовалютных бирж и веб-сайтов, предоставляющих услуги по борьбе с киберпреступностью русскоязычным клиентам. В октябре 2025 года канадские финансовые регуляторы постановили, что Cryptomus грубо нарушил законы о борьбе с отмыванием денег, и наложили на платформу рекордный штраф в размере 176 миллионов долларов.

В сентябре 2023 года KrebsOnSecurity опубликовала выводы исследователей, которые пришли к выводу, что серия кибер-краж на шестизначные суммы с участием десятков жертв произошла в результате взлома мастер-паролей, украденных из службы менеджера паролей. последний проход В судебном документе в марте 2025 года федеральные агенты США, расследующие впечатляющее ограбление криптовалюты на сумму 150 миллионов долларов, заявили, что пришли к такому же выводу.

Фишинг был основной темой освещения в этом году, и ряд «Голос» изучали повседневные операции фишинговых группировок, которые регулярно осуществляют тщательно продуманные, согласованные и разрушительные с финансовой точки зрения кражи криптовалюты. Фишинговая команда «День из жизни блестящего голоса» расследовала, как банда киберпреступников злоупотребляла законными сервисами Apple и Google, чтобы заставить своих пользователей отправлять различные типы исходящих сообщений, включая электронную почту, автоматические телефонные звонки и сообщения системного уровня, отправляемые на все устройства, вошедшие в систему.

Около полудюжины историй в 2025 году анализировали постоянный SMS-фишинг, или «смишинг», исходящий от китайских поставщиков комплектов для фишинга, которые упрощают клиентам конвертацию фишинговых данных платежных карт от Apple и Google в мобильные кошельки. Пытаясь получить контроль над онлайн-ресурсами этого фишингового синдиката, Google подала как минимум два иска против Джона Доу, направленных против этих групп и десятков неназванных ответчиков.

В январе мы рассказали об исследовании подозрительной и массовой сети доставки контента. Фэннулл Компания специализируется на оказании помощи китайским веб-сайтам, занимающимся азартными играми и отмыванием денег, распределяет свои операции между несколькими облачными провайдерами в США. Пять месяцев спустя правительство США ввело санкции против Фаннулла, назвав его главным источником инвестиционных и романтических афер, известным как «Мясник свиней».

Изображение: Shutterstock, Arthead.

В мае Пакистан арестовал 21 человека, который предположительно работал убитый горемСлужба по распространению фишинга и вредоносного ПО, впервые описанная KrebsOnSecurity в 2015 году. Аресты произошли вскоре после того, как ФБР и голландская полиция конфисковали десятки серверов и доменов группы. Многие из арестованных впервые были публично идентифицированы в истории 2021 года о том, как они по незнанию заразили свои компьютеры вредоносным ПО, которое уничтожило их реальные личности.

В апреле Министерство юстиции США предъявило обвинения владельцам пакистанской компании электронной коммерции в сговоре с целью распространения синтетических опиоидов в Соединенных Штатах. В следующем месяце KrebsOnSecurity подробно рассказала, что владельцы попавшей под санкции организации, как известно, использовали сложную и длительную схему обмана жителей Запада, ищущих помощи с товарными знаками, написанием книг, разработкой мобильных приложений и дизайном логотипов.

Ранее в этом месяце мы расследовали империю академического мошенничества, управляемую рекламой Google, которая приносила миллионы долларов дохода и имела странные связи с связанным с Кремлем олигархом, чей российский университет производит дроны для войны России против Украины.

Рекламу ударного дрона разместили на сайте крупнейшей в России частной образовательной компании – Университета «Синергия».

Как всегда, KrebsOnSecurity стремится поближе взглянуть на самый крупный и разрушительный ботнет в мире, который в этом году опустошил Интернет распределенными атаками типа «отказ в обслуживании» (DDoS), которые в два-три раза превосходили по размеру и воздействию предыдущие зарегистрированные DDoS-атаки.

В июне KrebsOnSecurity.com подвергся крупнейшей DDoS-атаке, которую Google на тот момент удалось смягчить (мы благодарны гостям превосходного предложения Google Project Shield). Эксперты обвинили в атаке ботнет под названием «Интернет вещей». Айсуру Его размер и огневая мощь быстро росли с момента его появления в конце 2024 года. Всего несколько дней спустя еще одна атака Aisuru на Cloudflare практически удвоила размер июньской атаки на этот сайт. Вскоре после этого Айсуру обвинили в DDoS-атаки, которая снова удвоила предыдущий рекорд.

В октябре киберпреступники, находящиеся под контролем Aisuru, похоже, сместили фокус ботнета с DDoS-атак на более устойчивое и прибыльное использование: аренду сотен тысяч зараженных устройств Интернета вещей (IoT) на прокси-сервисы, которые помогают киберпреступникам анонимизировать свой трафик.

Однако недавно стало ясно, что по крайней мере часть разрушительной активности ботнетов и резидентных прокси, приписываемой Aisuru в прошлом году, скорее всего, была работой тех, кто отвечал за создание и тестирование мощного ботнета, известного под этим названием. кимвольф. Китайская охранная фирма кслаб, Компания Kimwolf, которая первой зафиксировала рост популярности Aisuru в 2024 году, недавно была представлена ​​как обладатель самой большой и самой опасной в мире коллекции легко взломанных машин – по состоянию на 17 декабря у нее под контролем было около 1,83 миллиона устройств.

Изображение: XLab, Ботнет Kimwolf. Разоблачение: огромный ботнет для Android с 1,8 миллионами зараженных устройств.

Я рад сообщить, что первые истории KrebsOnSecurity 2026 года будут глубже погружаться в происхождение Kimwolf и исследовать уникальные и высокоинвазивные средства ботнета для распространения цифровых болезней по всему миру. Первое из этой серии будет включать довольно серьезное и глобальное уведомление о безопасности, связанное с устройствами и резидентными прокси-сервисами, которые непреднамеренно способствуют быстрому росту Kimwolf.

Еще раз спасибо за ваших постоянных читателей, поощрение и поддержку. Если вам нравится контент, который мы публикуем на KrebsOnSecurity.com, рассмотрите возможность сделать исключение для нашего домена в вашем блокировщике рекламы. Реклама, которую мы показываем, ограничена несколькими статическими изображениями, которые создаются собственными силами и проверяются мной (в этот период на этом сайте нет стороннего контента). Это поможет вам в дальнейшем поддерживать работу, которую вы видите здесь почти каждую неделю.

А если вы еще этого не сделали, подпишитесь на нашу рассылку по электронной почте! (62 000 других клиентов не могут ошибаться, верно?). Информационный бюллетень — это просто текстовое электронное письмо, которое отправляется, как только публикуется новая история. Мы отправляем одно-два электронных письма в неделю, никогда не делимся своим списком адресов электронной почты и не проводим опросы и рекламные акции.

Еще раз спасибо и всех с Новым годом! Оставайтесь там в безопасности.

Leave a Reply

Your email address will not be published. Required fields are marked *