Недавние наблюдения команды SOCRadar по Dark Web выявили несколько значительных подпольных активностей, связанных с киберугрозами. В отчёте — сразу несколько тревожных случаев: крупная продажа корпоративных данных индонезийского спутникового оператора, появление нового вредоносного инструмента для кражи криптовалют, аукцион с данными канадских карт и коммерческое предложение эксплойта zero-day для браузеров на базе Chromium.
Краткая сводка ключевых находок
- Продажа 92 ГБ данных, якобы принадлежащих PT Pasifik Satelit Nusantara (PSN), включая технические документы и сведения о сотрудниках (упоминаются Boeing и SpaceX).
- Новый вредонос — Crypto Ripper — предназначен для скрытого извлечения криптовалют (Bitcoin, Ethereum, Monero) со взломанных устройств и включает удобный конструктор для создания исполняемых файлов.
- Аукцион ≈30 000 записей с информацией о канадских кредитных картах; сомнительная пригодность для финансовых транзакций (сообщается ~2% «активации»), однако значительный объём персональных данных.
- Эксплойт zero-day для Chromium-based браузеров (включая последние версии Google Chrome), продающийся как Windows-исполняемый файл и способный перенаправлять поисковые запросы на произвольные URL.
Утечка данных PT Pasifik Satelit Nusantara (PSN)
На продаже выставлен архив объёмом 92 ГБ, который, по заявлению продавца, содержит конфиденциальные технические документы и данные о сотрудниках, в том числе с упоминанием контактов и связей с компаниями типа Boeing и SpaceX. Примечательно, что похожая публикация уже появлялась в мае 2025 года — сейчас цена снижена с 10 до 3 Bitcoin, что указывает на попытку повторно монетизировать тот же набор данных.
Последствия для PSN и партнёрских организаций могут включать оперативные риски для инфраструктуры спутниковой связи, угрозы supply chain и компрометацию персонала. Даже при сомнительной полноте утечки, наличие технической документации повышает риск целевых атак.
Вредоносное ПО: Crypto Ripper
Команда выявила новый инструмент под названием Crypto Ripper. Его ключевые характеристики:
- Ориентация на кражу криптовалют: поддержка Bitcoin, Ethereum и Monero;
- Наличие конструктора, позволяющего злоумышленникам без глубоких навыков быстро собирать пользовательские исполняемые файлы;
- Механизмы закрепления в системе: модификации реестра и создание автозапусковых ярлыков;
- Средства защиты от завершения процессов, что затрудняет удаление и анализ.
Такая комбинация — удобный builder и устойчивые механизмы закрепления — снижает порог входа для массовых атак и повышает риск компрометации конечных пользователей и рабочих станций в организациях.
Аукцион с данными канадских карт
На торгах было предложено около 30 000 записей, относящихся к канадским картам. Однако отчёт указывает на низкую «активацию» — порядка 2%, что ставит под сомнение пригодность данных для прямого финансового мошенничества.
Тем не менее в наборе содержится обширная персональная информация (PII). Даже если большинство карт устарели или непригодны, раскрытие PII представляет серьёзную угрозу приватности и может использоваться для фишинга, социальных атак и дальнейшей поэтапной компрометации жертв.
Эксплойт zero-day для Chromium
Выявлен коммерческий листинг эксплойта zero-day, нацеленного на браузеры на базе Chromium (сообщается о влиянии на последние версии Google Chrome). Эксплойт предлагается как Windows-исполняемый файл и, по заявлению продавца, способен перенаправлять все поисковые запросы пользователей на произвольные URL, управляемые злоумышленником.
Появление таких уязвимостей подчёркивает постоянные вызовы для поставщиков браузеров и важность быстрого реагирования (patching) и мониторинга инцидентов на клиентских устройствах.
Последствия и рекомендации
Суммарно описанные события демонстрируют динамичность и адаптивность киберпреступного сообщества: торговцы повторно предлагают старые наборы данных по сниженной цене, появляются сервисы-вредоносы с удобными конструкторами, а рынок эксплойтов продолжает работать как для «скрипт-кидди», так и для профессионалов.
Рекомендуемые меры для организаций и пользователей:
- Немедленно проверить и актуализировать защиту конечных точек: EDR/AV, контроль автозапуска и политики групповой безопасности;
- Для организаций спутниковой и смежной отраслей — провести аудит доступа к технической документации и ротацию ключевых учётных данных;
- Пользователям криптовалют — избегать хранения больших сумм на горячих кошельках, использовать hardware wallets и мониторить неизвестные исполняемые файлы;
- Следить за обновлениями браузеров и оперативно устанавливать security patches;
- Использовать мониторинг Dark Web и threat intelligence для раннего обнаружения утечек и предложения мер реагирования.
По данным команды SOCRadar, эти инциденты подчёркивают постоянный и динамичный характер киберпреступности на подпольных форумах.
Организации и пользователи должны воспринимать такие находки как сигнал к усилению контроля над данными и своевременному принятию превентивных мер — иначе атакующие будут продолжать эксплуатировать как старые, так и новые инструменты и уязвимости.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "Dark Web: утечки PSN, Crypto Ripper и Chromium нулевого дня".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.