Fake PS3 Jailbreak

Троянец под видом взлома PS3

В некоторых СМИ появились сообщения о разработке некоторой хакерской группы - USB-устройство для взлома антипиратской защиты Sony PlayStation 3. Неизвестная хакерская группировка якобы распространяет подобные устройства за 150 долл.

Для доказательства хакеры предлагают видео с YouTube, где они демонстрируют возможности своего продукта. Впрочем, пока независимого подтверждения взлома защиты Sony PlayStation 3 из независимых источников получить не удалось.

В то же время в блоге F-Secure появилось сообщение о еще более интересной разработке хакеров - специальной программе, которая может любую флешку превратить в это самое устройство для взлома PS3. Для этого пользователям достаточно скачать и установить на компьютер распространяемое хакерами ПО. Однако при проверке этой программы специалисты F-Secure обнаружили, что на самом деле программа является банальным трояном, который открывает злоумышленникам путь на компьютер жертвы.

Источник: F-Secure, Вести.ру

СМИ появились сообщения о разработке некоторой хакерской группы - USB-устройство для взлома антипиратской защиты Sony PlayStation 3. Неизвестная хакерская группировка якобы распространяет подобные устройства за 150 долл. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru