Госдеп США предлагает $10 млн за информацию о ключевых операторах Conti

Госдеп США предлагает $10 млн за информацию о ключевых операторах Conti

Госдеп США предлагает $10 млн за информацию о ключевых операторах Conti

Государственный департамент США объявил о вознаграждении в десять миллионов долларов, которые могут достаться тому, кто предоставит информацию хотя бы об одном из пяти ключевых участников кибергруппировки, распространявшей программу-вымогатель Conti.

Всё это в рамках программы «Награды справедливости», которую Госдеп организовал с целью выявления членов киберпреступных групп, угрожающих национальной безопасности США.

Одновременно с объявлением о вознаграждении Госдеп впервые раскрыл лицо одного из операторов Conti, действующего под псевдонимом “Target“. Другие четверо киберпреступников проходят под кличками “Tramp“, “Dandis“, “Professor“ и “Reshaev“.

 

Виталий Кремец, глава AdvIntel, немного подробнее рассказал изданию BleepingComputer о тех ролях, которые играют разыскиваемые члены группировки:

  • Tramp — главный в операциях шифровальщика BlackBasta и один из главных в группе Conti. Помимо этого, он выполняет роль владельца и администратора инфраструктуры командного центра знаменитого Qbot.
  • Dandis — технарь, отвечающий за пентест и управление операциями вымогателя.
  • Professor — один из лидеров банды, распространявшей Ryuk, отвечает за тактику атак Conti.
  • Reshaev — ключевой разработчик в операциях Ryuk / Conti, создавший веб-билдер для пейлоада. Также обеспечивает поддержку фронтенда и бэкенда для кампаний шифровальщика.
  • Target — некий офис-менеджер с опытом юриста.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple закрыла две уязвимости после целевых атак на владельцев iPhone

использовались в крайне изощрённой атаке на определённых владельцев iPhone. Обновления уже вышли, их стоит поставить как можно скорее, даже если вы не шпион и не политик.

Apple закрыла две опасные дыры:

  • CVE-2025-31200 — уязвимость в CoreAudio, которую нашли специалисты команды Google Threat Analysis Group. Злоумышленнику достаточно отправить вредоносный аудиофайл, и устройство может быть заражено.
  • CVE-2025-31201 — баг в RPAC, который позволяет обойти систему защиты Pointer Authentication (PAC). Эту штуку Apple придумала для защиты памяти — атаки на неё особенно опасны.

Обе дыры уже использовались в реальных атаках, но только против узкого круга целей. Деталей о том, как именно происходили атаки, Apple не раскрывает — да и вряд ли раскроет.

Кому стоит обновиться? Практически всем владельцам техники Apple:

  • iPhone XS и новее;
  • iPad Pro, iPad Air (с 3-го поколения), iPad (с 7-го поколения), iPad mini (с 5-го поколения);
  • Все устройства на macOS Sequoia;
  • Apple TV HD и 4K (все модели);
  • Apple Vision Pro.

Обновления уже доступны:

С начала года Apple уже закрыла пять эксплуатируемых уязвимостей, так что установка апдейтов — это уже не рекомендация, а must-have. Даже если вы просто слушаете музыку на iPhone — аудиофайлы тоже могут быть вредоносными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru