Хакеры украли интимные фотографии звезды "50 оттенков серого"

Хакеры украли интимные фотографии звезды "50 оттенков серого"

Хакеры украли интимные фотографии звезды "50 оттенков серого"

Хакеры слили очередную порцию интимных фотографий: на этот раз жертвой киберзлодеев стала звезда фильма "50 оттенков серого" Дакота Джонсон.  Злоумышленники выложили в Сеть в открытом доступе фото, на которых запечатлена актриса, загорающая без одежды и принимающая душ с подругами.

Фильмы «Пятьдесят оттенков серого» и его продолжение «На пятьдесят оттенков темнее» по одноименным романам Э. Л. Джеймс прославились обилием «недетских» сцен. Немудрено, что и актеры там снимались весьма раскрепощенные: к примеру, сегодня выяснилось, что 27-летняя Дакота Джонсон любит сохранять в телефоне смелые снимки, причем не только себя любимой, но и подруг. Снова «личное стало публичным» из-за действий киберпреступников, пишет vokrug.tv.

На одном из снимков обнаженная девушка лежит в ванной. Сообщается, что одной из её подруг, которая также попала в кадр в неглиже, стала американская киноатриса Эддисон Тимлин. Ранее хакеры выкладывали в Сеть голые фотографии Майли Сайрус, Кристен Стюарт, Стеллы Максвелл и других знаменитостей. 

 

 

Хакеры, взламывающие гаджеты знаменитостей, не сходят с повестки дня вот уже несколько недель. В минувший вторник жертвами взломщиков стали 27-летняя звезда сумеречной саги Кристен Стюарт, 41-летний гольфист Тайгер Вудс и его бывшая девушка, 32-летняя Линдси Вонн, 24-летняя певица Майли Сайрус и 27-летняя модель Стелла Максвелл. Кстати, Тайгер Вудс сразу же после утечки нанял адвоката, чтобы разобраться с сетевыми злоумышленниками.

 

 

Напомним, недавно хакеры взломали телефон Энн Хэтэуэй и ее личные фото с мужем оказались в Интернете. Ранее жертвами киберпреступников уже становились Кирстен Данст, Кейт Аптон, Ирина Шейк, Дженнифер Лоуренс, Джуно Темпл и многие другие. Злоумышленников интересуют не только приватные фото звезд, но и популярная медийная продукция. В начале августа кибератаке подвергся телеканал HBO, у кторого украли сценарии четвертой серии седьмого сезона «Игры Престолов» и эпизоды сериалов «Игроки», «Комната 104» и «Умерь свой энтузиазм».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Unicorn обновила стилер и возобновила атаки на российские компании

Эксперты отдела Threat Intelligence компании F6 рассказали об обновлении программы-стилера, которую использует киберпреступная группа Unicorn. Эта группировка действует с сентября 2024 года и регулярно атакует российские организации из разных отраслей.

Согласно наблюдениям F6, злоумышленники ведут себя предсказуемо: используют одинаковые домены для связи с командным сервером (C2) и почти не меняют свой самописный стилер Unicorn. Однако осенью 2025 года разработчики вредоноса внесли в него несколько заметных изменений.

Новый домен и обновлённый код

11 августа 2025 года группа зарегистрировала новый домен — van-darkholm[.]org, который почти сразу стал использоваться в атаках. С тех пор Unicorn каждую неделю проводит рассылки фишинговых писем, прикладывая архивы с вредоносными скриптами.

Цепочка заражения остаётся прежней:
письмо с архивом → HTA-файл → VBS-скрипт (с POST-запросом на Discord) → подгрузка дополнительных модулей → запуск стилера Unicorn.

В октябре F6 зафиксировала кампанию, нацеленную на финансовый сектор. Исследователи выделили три пары скриптов, отвечающих за разные этапы работы вредоноса:

  • history_log.vbs / permission_set.vbs — эксфильтрация файлов;
  • timer.vbs / shortcut_link.vbs — сбор данных из Telegram и браузеров;
  • access_rights.vbs / music_list.vbs — обновлённый модуль для связи с C2 и управления через реестр.

Последний компонент добавляет новые команды в ветку HKCU\Software\Redboother\Tool, получает инструкции с сервера и выполняет их через executeglobal. Таким образом, атакующие могут загружать и исполнять новые VBS-скрипты прямо из реестра.

Ошибки злоумышленников

Исследователи F6 отметили, что в коде стилера допущены ошибки. Скрипты из каждой пары должны закрепляться в системе разными способами — через планировщик задач и через создание ключа в реестре. Однако в текущей реализации они перезаписывают сами себя, что может нарушить механизм автозапуска. По мнению специалистов, это говорит о том, что разработчики Unicorn ещё дорабатывают инструмент и пытаются сделать его более стабильным.

Цель атак — кража данных

Главная задача стилера — сбор и экспорт конфиденциальных данных с заражённых устройств. Вредонос может извлекать файлы, cookies, сессии браузеров, историю переписок в Telegram и другие сведения, потенциально полезные для последующих атак.

F6 связывает активность Unicorn с типичными целями финансовой киберпреступности — кражей учётных данных, доступов к корпоративным сервисам и возможностью закрепления в сетях компаний.

Индикаторы компрометации

  • Домен: van-darkholm[.]org
  • SHA1-хэши вредоносных файлов и скриптов доступны в отчёте F6
  • Пути размещения заражённых файлов:
    • %LOCALAPPDATA%\Dropboxy\Public\Magnify\history_log.vbs
    • %LOCALAPPDATA%\Outlooker\Version\Detach\Drag\access_rights.vbs и другие.

Эксперты F6 рекомендуют администраторам корпоративных сетей обратить внимание на обращения к домену van-darkholm[.]org, проверить наличие подозрительных VBS-скриптов и активности в ветке реестра HKCU\Software\Redboother\Tool.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru