Хакерская группировка 1923Turk атаковала Багийский федеральный университет

Хакерская группировка 1923Turk атаковала Багийский федеральный университет

 Турецкая хакерская группировка 1923Turk вновь атаковала иностранный ВУЗ. На этот раз целью хакеров стал Багийский федеральный университет. Это учебное заведение располагается в бразильском штате Баия. Одновременно обучение в вышеупомянутом ВУЗе, располагающем, кроме всего прочего, тремя университетскими городками, могут проходить более 27000 студентов. 

На сайте AnonPaste члены 1923Turk опубликовали более 550 имен, адресов электронной почты и незашифрованных паролей, якобы содержащихся в базах данных университета.

Наряду с данными, активисты 1923Turk опубликовали заявление, в котором, в довольно резких выражениях (содержащих ненормативную лексику), напомнили, что название группировки - 1923Turk,а @1923Turkz – лишь аккаунт в Twitter.

Как сообщалось ранее, несколько дней назад активисты 1923Turk взломали базы данных Московского государственного университета им. Ломоносова, а также Имперского колледжа (Лондон, Великобритания). Хакеры также атаковали сайт ВВС Бангладеш и блог британского отделения Toyota.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru