Форум iPhone-разработчиков виноват во взломе сотрудников Facebook

Форум iPhone-разработчиков виноват во взломе сотрудников Facebook

Форум iPhone-разработчиков виноват во взломе сотрудников Facebook

Веб-сайт, используемый для заражения сотрудников Facebook шпионской программой, был идентифицирован как форум разработчиков iPhone. Об этом заявляют люди, располагающие информацией о расследовании данного инцидента.

Вредоносная страница располагалась на сайте iphonedevsdk.com, она эксплуатировала до этого недокументированную уязвимость в плагине Java от Oracle. Эта брешь нулевого дня позволила хакерам установить вредоносные программы на компьютеры с поддержкой Java. Специалисты не рекомендуют посещать данный сайт, так как он все еще может распространять вредоносов.

Сайт iphonedevsdk.com стал жертвой так называемой атаки «watering hole». В ходе этой атаки злоумышленники компрометируют сайт, популярный среди пользователей, рассматриваемых в качестве жертв. С помощью уязвимости на сервер устанавливается вредоносный код.

В ходе этого инцидента хакеры рассчитывали заразить разработчиков мобильных приложений, в их числе были сотрудники Facebook. Также источник, пожелавший остаться анонимным, сообщил, что киберпреступники использовали эксплойт для кражи имен пользователей и паролей Twitter, принадлежащих инженерам Apple.

Разработчикам мобильных приложений, посещавшим сайт iphonedevsdk.com за последние несколько месяцев, рекомендуется проверить свои системы на наличие вредоносных программ.

В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

В начале марта 2026 года российские компании столкнулись с крупной волной DDoS-атак, для которых, по оценке StormWall, использовался известный ботнет Kimwolf. Речь идёт не о нескольких разрозненных инцидентах, а о серии атак на десятки целей с участием более 4 млн уникальных IP-адресов.

По данным компании, всплески бот-трафика наблюдались в течение нескольких дней, а пик пришёлся на 4 марта. В этот день мощность атак достигла 700 тысяч запросов в секунду. При этом злоумышленники не включали весь ботнет сразу, а действовали поэтапно, используя отдельные крупные сегменты заражённой инфраструктуры.

География атаки тоже получилась весьма широкой. Больше всего задействованных IP-адресов зафиксировали в Бразилии, США и Индии. В первую десятку также вошли Великобритания, Турция, Пакистан, Бангладеш, Канада и Аргентина. Россия, по данным StormWall, оказалась на пятом месте по числу заражённых устройств, участвовавших в этой волне: на неё пришлось 6,7% всех использованных IP-адресов.

Опасность таких атак в том, что они идут на уровне L7, то есть бьют по самому приложению, а не просто заливают канал трафиком. Такие боты умеют имитировать поведение обычных пользователей, поэтому отсекать их гораздо сложнее, чем классический мусорный трафик. Проще говоря, система видит не очевидную атаку, а что-то очень похожее на обычный поток живых посетителей.

В StormWall считают, что мартовские инциденты могли быть не стихийной активностью одиночек, а заказной историей. На это, по мнению специалистов, указывают и масштаб ботнета, и стоимость его использования, и сама сложность координации таких атак. То есть за происходящим могли стоять уже не отдельные хактивисты, а более организованные группы, работающие в чьих-то интересах.

RSS: Новости на портале Anti-Malware.ru