Північнокорейське хакерське угруповання Lazarus може стояти за масштабною кібератакою на найбільшу криптобіржу Південної Кореї Upbit, повідомляє Yonhap News. У четвер із платформи було виведено близько 45 млрд вон, що дорівнює приблизно $30 млн.
Південнокорейські регулятори вже готують виїзну перевірку й розглядають саме Lazarus як основного підозрюваного. За інформацією джерел у владі та галузі, методи злому нагадують атаку 2019 року, коли з Upbit зникло 58 млрд вон в Ethereum – тоді відповідальність також поклали на Lazarus.
Інцидент стався у той самий день, коли технологічний гігант Naver оголосив про плани придбати материнську компанію Upbit, Dunamu, у межах угоди на $10,3 млрд. Джерела припускають, що хакери могли навмисно обрати момент після гучного прес заходу, аби максимально посилити ефект атаки.
У Dunamu прокоментували Bloomberg, що біржа аналізує причини та масштаби підозрілої транзакції. На тлі новин акції Naver у п’ятницю просідали до 2,8%.
Міністерство оборони Великої Британії розслідує можливу кібератаку, унаслідок якої російські хакери викрали сотні конфіденційних військових документів та опублікували їх у даркнеті.
За даними британського видання, зловмисники отримали доступ до сховища файлів підрядника Міноборони — компанії Dodd Group, що займається технічним обслуговуванням військових об’єктів.
У викрадених файлах нібито містяться детальні відомості про вісім військових баз — як повітряних, так і морських сил Британії, а також імена й електронні адреси співробітників Міністерства оборони.
Серед імовірно зламаних об’єктів — база ВПС Лейкенхіт у Саффолку, де розміщуються американські винищувачі F-35.
Представник військового відомства розповів, про розслідування у цій справі.
„Ми активно розслідуємо заяви про те, що інформація, пов’язана з Міноборони, була опублікована в даркнеті. З метою захисту секретної оперативної інформації ми не будемо надавати жодних коментарів щодо деталей”
Розслідування триває, а кіберексперти оцінюють масштаб витоку та можливі загрози для національної безпеки.
❗️Agents of the Main Intelligence Directorate of the Ministry of Defense of 🇺🇦Ukraine blew up the railway track of the 🇷🇺Trans-Siberian Railway near the settlement of Sosnovka, Khabarovsk Krai.
This railway is used by Russia to supply weapons and ammunition, including from the… pic.twitter.com/KYvL3YLdcc
Російські хакери на короткий час взяли під контроль греблю в Норвегії на початку цього року, заявила в середу глава контррозвідувального агентства цієї скандинавської країни. Це перший випадок, коли Осло офіційно поклало відповідальність за кібератаку на рф, пише Reuters.
За даними влади, 7 квітня, перебуваючи біля управління греблею в Бремангері на заході Норвегії, хакери відкрили шлюз і протягом чотирьох годин скидали 500 літрів води в секунду, поки атака не була виявлена і зупинена.
Під час атаки ніхто не постраждав.
Норвегія виробляє більшу частину електроенергії за допомогою гідроелектростанцій, і спецслужби раніше попереджали про ризик атак на енергетичну інфраструктуру країни.
«За останній рік ми спостерігаємо зміну в діяльності проросійських кіберзлочинців», — заявила у своєму виступі глава норвезького агентства безпеки PST Беате Гангаас.
Інцидент у Бремангері був одним із таких дій, додала Гангаас.
«Мета такого роду операцій — вплинути та викликати страх і хаос серед населення», — сказала вона. «Наш російський сусід став більш небезпечним».
Посольство Росії в Осло заявило, що заяви Гангаас «необґрунтовані і мають політичну мотивацію».
«Очевидно, що PST безуспішно намагається обґрунтувати міфічну загрозу російського саботажу проти норвезької інфраструктури в цьому році, яку воно саме вигадало у своєму лютневому (щорічному) звіті», — йдеться в заяві, надісланій Reuters електронною поштою.
У вересні минулого року глава британської розвідки звинуватив росію в проведенні «приголомшливо безрозсудною кампанії» саботажу в Європі, частково з метою залякати європейські країни, щоб вони не допомагали Україні. Москва заперечує ці звинувачення.
Після свого виступу Гангаас заявила Reuters, що вона оприлюднила цю інформацію, щоб попередити населення і спробувати перешкодити росії здійснити нові атаки.
«Я хочу, щоб норвежці були готові», — сказала вона в інтерв’ю.
[type] => post [excerpt] => Російські хакери на короткий час взяли під контроль греблю в Норвегії на початку цього року, заявила в середу глава контррозвідувального агентства цієї скандинавської країни. Це перший випадок, коли Осло офіційно поклало відповідальність за кібера... [autID] => 2 [date] => Array ( [created] => 1755250140 [modified] => 1755204560 ) [title] => Глава контррозвідки Норвегії звинуватила російських хакерів в атаці на греблю [url] => https://podiji.karpat.in.ua/?p=214953&lang=uk [status] => publish [translations] => Array ( [hu] => 214869 [uk] => 214953 ) [aut] => zlata [lang] => uk [image_id] => 214870 [image] => Array ( [id] => 214870 [original] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv.webp [original_lng] => 80568 [original_w] => 1242 [original_h] => 887 [sizes] => Array ( [thumbnail] => Array ( [url] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv-150x150.webp [width] => 150 [height] => 150 ) [medium] => Array ( [url] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv-300x214.webp [width] => 300 [height] => 214 ) [medium_large] => Array ( [url] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv-768x548.webp [width] => 768 [height] => 548 ) [large] => Array ( [url] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv-1024x731.webp [width] => 1024 [height] => 731 ) [1536x1536] => Array ( [url] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv.webp [width] => 1242 [height] => 887 ) [2048x2048] => Array ( [url] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv.webp [width] => 1242 [height] => 887 ) [full] => Array ( [url] => https://podiji.karpat.in.ua/wp-content/uploads/2025/08/norv.webp [width] => 1242 [height] => 887 ) ) ) [video] => [comments_count] => 0 [domain] => Array ( [hid] => podiji [color] => green [title] => Події ) [translation_required] => 1 [views_count] => 1222 [translation_required_done] => 1 [_thumbnail_id] => 214870 [_edit_lock] => 1755196889:2 [_edit_last] => 2 [_algolia_sync] => 332041089002 [labels] => Array ( [0] => star_outline ) [categories] => Array ( [0] => 51 [1] => 13 [2] => 37 [3] => 888982 [4] => 43 ) [categories_name] => Array ( [0] => Новини [1] => Новини дня [2] => Світ [3] => Світ [4] => Статті ) [tags] => Array ( [0] => 4023 [1] => 3150 ) [tags_name] => Array ( [0] => Норвегія [1] => хакери ) ) [3] => Array ( [id] => 213103 [content] =>
Російська авіакомпанія «Аерофлот» сьогодні вранці, 28 липня, скасувала майже 50 рейсів через масштабний збій, за який взяли на себе відповідальність проукраїнські хакери.
Про це йдеться на сторінці російської компанії у Telegram, а також повідомляють місцеві пабліки.
Як зазначається, проукраїнські хакери Silent Crow та «Кіберпартизани BY» заявили, що причетні до цього.
Сьогодні через збій було скасовано щонайменше 49 рейсів із московського аеропорту Шереметьєво. Зокрема, скасовано рейси до Єкатеринбурга, Челябінська, Ставрополя, Мінеральних Вод, кілька рейсів до Санкт-Петербурга, а також до Мінська, Єревана та низки інших російських міст.
У терміналах аеропорту утворилися довгі черги пасажирів.
«Пасажири скасованих рейсів можуть звернутися до зали видачі багажу аеропорту «Шереметьєво» для того, щоб забрати оформлений раніше багаж. Щоб уникнути утворення скупчень пасажирів, просимо вас залишити аеропорт «Шереметьєво», – заявили в «Аерофлоті».
За офіційною версією компанії, відбувся технічний збій у роботі інформаційних систем.
Хакери повідомили, що успішно провели «тривалу та масштабну операцію», внаслідок якої було повністю скомпрометовано та знищено внутрішню IT-інфраструктуру «Аерофлоту». Зазначається, що вони протягом року знаходились всередині корпоративної мережі компанії, заглибившись до самого ядра інфраструктури.
Вони заявляють, що отримали доступ до баз даних із записами про історію перельотів, системами контролю персоналу та внутрішніми телефонними розмовами.
Також повідомляється про знищення приблизно 7000 фізичних і віртуальних серверів.
Масштабна кампанія кібершпіонажу, спрямована на серверне програмне забезпечення Microsoft, скомпрометувала близько 100 організацій серед яких і урядові установи.
Про це повідомляє агентство Reuters.
У суботу Microsoft оприлюднила попередження про “активні атаки” на самостійно розміщені сервери SharePoint – популярний інструмент для внутрішнього обміну документами та спільної роботи в компаніях. Сервери SharePoint, які працюють на інфраструктурі Microsoft, не постраждали.
Цю атаку називають “нульовим днем” (zero-day), оскільки вона використовує раніше невідому вразливість. Це дає змогу зловмисникам проникати на вразливі сервери та встановлювати бекдор – таємний доступ, що дає змогу залишатися в системі надовго.
Вайша Бернард, головний спеціаліст з кібербезпеки компанії Eye Security з Нідерландів, розповів, що за допомогою інтернет-сканування було виявлено майже 100 жертв. І це ще до того, як метод атаки став загальновідомим.
“Усе однозначно”, – каже Бернард, – “Хто знає, що ще встигли зробити інші зловмисники після цього, щоб встановити свої бекдори”.
Фонд Shadowserver підтвердив цифру – близько 100 уражених систем. Більшість постраждалих перебувають у США та Німеччині. Серед них – урядові установи.
Інший дослідник заявив, що поки що атака виглядає як робота одного хакера або невеликої групи. “Це може швидко змінитися”, – попередив Рейф Піллінг, директор з аналізу кіберзагроз у британській компанії Sophos.
Microsoft у заяві повідомила, що вже випустила оновлення безпеки і закликає всіх користувачів встановити його.
Хто стоїть за атакою, досі невідомо. Однак компанія Google (входить до Alphabet), яка має доступ до великого обсягу інтернет-трафіку, пов’язує принаймні частину атак із хакерським угрупованням, пов’язаним із Китаєм.
За даними пошуковика Shodan, який виявляє пристрої, під’єднані до інтернету, понад 8 000 серверів могли бути вразливими. У Shadowserver нарахували трохи більше 9 000, але попереджають, що це мінімальна оцінка.
Серед потенційно уражених – великі промислові компанії, банки, аудиторські фірми, медичні організації, а також низка урядових структур США та інших країн.
“Інцидент із SharePoint вказує на широкий рівень компрометації серверів в усьому світі”, – сказав Даніель Кард із британської компанії PwnDefend.
“До ситуації слід підходити так, ніби злом уже стався. І просто встановити оновлення недостатньо”.
Європол та Євроюст ліквідували проросійську хакерську групу в рамках загальноєвропейської операції.
Агентства ЄС з боротьби зі злочинністю – Європол та Євроюст – заявили про проведення скоординованої міжнародної операції з ліквідації проросійської хакерської групи, звинуваченої у здійсненні тисяч онлайн-атак проти України та її союзників, повідомляє AFP.
Мережа, відома як “NoName057 (16) “, була викрита після рейдів, проведених у 12 країнах протягом 14-17 липня. Операція охоплювала дванадцять країн і призвела до арешту двох осіб, однієї у Франції та однієї в Іспанії.
«Рейд викрив роботу понад ста комп’ютерних систем по всьому світу, частина центральних серверів групи була вимкнена”, – йдеться у заяві Європолу.
AFP зазначає, що правоохоронні органи видали сім міжнародних ордерів на арешт, зокрема шість – для підозрюваних у Росії.
За даними європейських правоохоронців, угруповання здійснило 14 атак у Німеччині, деякі з яких тривали кілька днів, в результаті постраждало близько 230 організацій, включаючи заводи з виробництва зброї, постачальників енергії та урядові установи.
Востаннє атаки зазнали Нідерланди під час саміту НАТО наприкінці червня.
Кіберзлочинці, пов’язані з Іраном, погрожують Білому домуоприлюднити електронні листи, до яких отримали доступ під час президентської виборчої кампанії 2024 року, пише Israel Hayom. Це відповідь хакерської групи на цілеспрямовані авіаудари США 22 червня, коли були атаковані об’єкти іранської ядерної програми у Фордо, Натанзі та Ісфахані.
Іранські хакери поділилися з демократами документами передвиборчого штабу президента США Дональда Трампа. Israel Hayom, посилаючись на Reuters, опублікував нові подробиці кібератаки, що відбулась під час передвиборчої кампанії 2024 року. Тоді іранські зловмисники отримали доступ до сотні гігабайтів електронної пошти, частину якої тепер можуть оприлюднити.
За інформацією видання, хакери дісталися до електронної кореспонденції, зламавши комп’ютери очільниці адміністрації Білого дому Сьюзі Вайлз та довіреної особи президента США Роджера Стоуна. Israel Hayom пояснює, що злочинцям, які зламали електронну пошту команди Трампа, удалось отримати доступ до листів юридичної представниці Трампа Ліндсі Галліган та порноактриси Стормі Деніелс, котра була замішана в скандалі, пов’язаному з президентом.
Представник американського агентства з кібербезпеки (CISA) назвав нинішні погрози розрахованою кампанією, метою якої є дискредитація лідера США. Каш Патель, директор ФБР, видав попередження через Reuters, заявивши: «Будь-яка особа, причетна до порушення національної безпеки, після ретельно розслідування буде притягнута до кримінальної відповідальності».
За даними Israel Hayom, нинішній скандал висвітлює приховані зусилля США проти зовнішніх сил, які своїми спробами втручання атакують американські гілки влади. Нагадаємо, що у вересні минулого року міністерство юстиції на чолі з адміністрацією Байдена звинуватило трьох членів Іранської революційної гвардії в спробі вплинути на президентські вибори шляхом витоку даних.
За інформацією Israel Hayom, група хакерів зв’язалася з Reuters і повідомила, що наразі не планує оприлюднювати електронні листи, які має у своєму розпорядженні, а мета цього попередження – привернути увагу Білого дому.
"Wij willen ons Nederland terug". Zo liepen grote groepen in het zwart geklede jongens vanochtend al provocerend door #DenHaag. De sfeer was niet fijn. Dit gaat mis zeiden we. En inderdaad #demonstratie#malieveld loopt uit de klauwen. Dit Nederland wil ik helemaal niet #elsfest! pic.twitter.com/O2JheI3wxV
Grote bouwkraan door het dak van Keerpunt in Cadier en Keer. Nu ontruiming, omdat hulpdiensten bang zijn dat kraan terugkantelt. Meer via @L1_Nieuwspic.twitter.com/EhnXNtZEiK