Правительственные хакеры могли собрать телефоны пользователей Twitter

Правительственные хакеры могли собрать телефоны пользователей Twitter

Правительственные хакеры могли собрать телефоны пользователей Twitter

По словам представителей Twitter, некая правительственная группировка пыталась получить доступ к телефонным номерам пользователей социальной сети.  Подозрительная активность была зафиксирована после того, как эксперты раскрыли подробности уязвимости в функции загрузки контактов.

Как отметили в Twitter, компания зафиксировала «большое количество запросов» от IP-адресов из Ирана, Израиля и Малайзии. Некоторые из этих адресов якобы связаны с правительственными хакерами.

Пресс-служба Twitter отказалась назвать точное количество пользователей, чьи номера получили третьи лица, ссылаясь на нехватку точных данных.

Возможное участие правительственных киберпреступников косвенно подтверждает ничем не ограниченный доступ к Twitter с IP-адресов Ирана. Это действительно странно, учитывая, что площадка заблокирована для обычных граждан этой страны.

Судя по всему, атакующие задействовали баг, о котором писал исследователь Ибрагим Балик. Ему удалось привязать 17 миллионов телефонных номеров к конкретным аккаунтам Twitter, среди которых был даже израильский государственный деятель.

Напомним, что уязвимость затрагивала функцию загрузки контактов в Android-версии приложения Twitter.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru