Китайські хакери вчинили кібератаку на електронні системи співробітників ключових комітетів Палати представників Конгресу США. Ця атака є частиною кампанії кібершпигунства з кодовою назвою Salt Typhoon. Інцидент став відомий у грудні 2025 року і затронув поштові системи співробітників комітетів, що займаються питаннями Китаю, закордонних справ, розвідки та збройних сил. Хоча немає підтвердження, що зловмисники отримали доступ до скриньок членів Конгресу, електронні системи були скомпрометовані. Компанія Salt Typhoon, за висновками західних експертів, пов’язана з Міністерством державної безпеки Китаю. Метою атак є отримання незашифрованих комунікацій, таких як електронна пошта, текстові повідомлення та інші дані. Представництво Китаю у Вашингтоні відреагувало, відкинувши звинувачення та звинувативши США у поширенні дезінформації. Нагадаємо, що в 2025 році північнокорейські хакери вкрали рекордні 2 млрд доларів у криптовалюті, що підкреслює загрозу масштабних кібератак.
Позначка: Хакерська атака
-

Сайт зламали
У четвер, 25 грудня 2025 року, веб-сайт видання був зламаний зловмисниками. Команда сайту швидко виявила проблему і вирішила її, але злочинцям вдалося опублікувати деякі непристойні вислови на сайті. Вони вибачилися за це і повідомили про інцидент всі відповідні служби та організації.
-

Хакери з КНДР за рік накрали криптовалюти на $2 млрд
Північнокорейські хакери у 2025 році викрали рекордні 2 млрд доларів у криптовалюті, що значно перевищує показники 2024 року і підкреслює здатність країни здійснювати масштабні кібератаки. Про це повідомляє Bloomberg з посиланням на звіт компанії Chainalysis Inc, яка займається аналізом блокчейну.
Більшість цієї суми припадає на найбільше в історії цифрове пограбування у лютому, коли північнокорейські хакери викрали 1,5 млрд доларів із криптобіржі Bybit. Цей інцидент підняв загальні оцінки криптовалютних “трофеїв” Північної Кореї до щонайменше 6,75 млрд доларів з початку ведення обліку.
За даними дослідження, доходи КНДР від крадіжки криптовалют зросли більш як на 50% порівняно з 2024 роком, становлячи більшу частину від загальних втрат криптоіндустрії – близько 3,4 млрд дол. із січня до початку грудня.
В цьому році загалом зафіксовано менше атак, та Північна Корея продовжує використовувати ІТ-фахівців у криптосервісах для отримання привілейованого доступу, що дозволяє проводити масштабні кібератаки.
Компанія Chainalysis заявила, що масовий приплив викрадених коштів на початку 2025 року дав дослідникам безпрецедентне уявлення про методи відмивання криптовалют у Північній Кореї.
Зловмисники використовують складні схеми, зокрема розбивку платежів на дрібні транші, щоб уникнути виявлення. -

В США звинуватили українку в кібератаках на замовлення РФ
33-річна українка, Вікторія Дубранова, була звинувачена Мін’юстом США у підтримці кібератак на критичну інфраструктуру за дорученням російських спецслужб. Вона була екстрадована в США за підозрою в підтримці російської хакерської групи. Дубранова відкидає обвинувачення. Групи, з якими вона пов’язується, мають зв’язки з російським урядом і відомі своїми кібератаками по всьому світу, включаючи атаки на американську критичну інфраструктуру. Якщо вона визнається винною, їй загрожує до 27 років ув’язнення. США пропонують до 10 млн доларів за інформацію про осіб, пов’язаних з цими групами.
-

Хакери ГУР атакували провідну логістичну компанію РФ – ЗМІ
Кіберфахівці Головного управління розвідки Міноборони України та BO Team здійснили кібератаку на групу компаній Елтранс+, що веде міжнародні та внутрішні перевезення та митне оформлення в Росії. Під час атаки було зруйновано інформаційну систему компанії, видалено користувачів, знищено важливі дані та пошкоджено обладнання. Також сайти компанії були “дефейснуті” із привітанням російських користувачів. Ця атака є відповіддю на попередні кібердії українських хакерів, серед яких був злам серверів окупаційної влади в Криму та отримана інформація щодо війни проти України.
-

Північну Корею підозрюють у хакерській атаці на $30 млн
Північнокорейське хакерське угруповання Lazarus може стояти за масштабною кібератакою на найбільшу криптобіржу Південної Кореї Upbit, повідомляє Yonhap News. У четвер із платформи було виведено близько 45 млрд вон, що дорівнює приблизно $30 млн.
Південнокорейські регулятори вже готують виїзну перевірку й розглядають саме Lazarus як основного підозрюваного. За інформацією джерел у владі та галузі, методи злому нагадують атаку 2019 року, коли з Upbit зникло 58 млрд вон в Ethereum – тоді відповідальність також поклали на Lazarus.
Інцидент стався у той самий день, коли технологічний гігант Naver оголосив про плани придбати материнську компанію Upbit, Dunamu, у межах угоди на $10,3 млрд. Джерела припускають, що хакери могли навмисно обрати момент після гучного пресзаходу, аби максимально посилити ефект атаки.
У Dunamu прокоментували Bloomberg, що біржа аналізує причини та масштаби підозрілої транзакції. На тлі новин акції Naver у п’ятницю просідали до 2,8%. -

Хакери по всьому світу вкрали вантажі на 35 млрд доларів
Хакери втискаються в транспортні компанії та компанії з вантажних перевезень, щоб красти та продавати вантажі на мільярди доларів. Про це повідомляє інформаційне агентство Bloomberg.
Зловмисники співпрацюють із організованими злочинними угрупованнями для скоєння крадіжок вантажів, заявила компанія Proofpoint.
Вони насамперед націлені на вантажоперевізників та брокерів, комп’ютерні мережі яких заражають інструментами, що забезпечують віддалений доступ. Вкрадені вантажі, ймовірно, продаються через інтернет.
“Це свого роду ланцюгова реакція на всю екосистему: від кораблів, які доставляють вантажі в порти, до вантажівок, які їх забирають, а потім, зрештою, і до споживачів”, – сказала старший аналітик Proofpoint з аналізу загроз Селена Ларсон.
Подібні злочини можуть призвести до серйозних збоїв у ланцюжках поставок та обходитися компаніям у мільярди доларів, адже злочинці крадуть усе: від енергетичних напоїв до електроніки.
За даними Національного бюро боротьби зі страховими злочинами, щорічні втрати від крадіжок вантажів становлять $35 млрд, а збитки від крадіжок вантажів, за прогнозами, зростуть ще на 22% у 2025 році.
Ларсон і співавтор доповіді, дослідник загроз Оле Вілладсен, вперше помітили злочинну групу, яка здійснює кібератаки на вантажоперевізників, у 2024 році, і з того часу виявили докази того, що принаймні три окремі групи використовували подібні методи. За останні два місяці дослідники зафіксували майже два десятки подібних кампаній.
Одна з тактик, що використовуються угрупованнями, — зламування дощок оголошень про завантаження, торгових майданчиків, що полегшують бронювання послуг перевізників. Коли перевізник відповідає на публікацію, хакери надсилають електронного листа зі шкідливим посиланням.
Найбільш уразливими товарами є продукти харчування та напої. Ларсон зазначив, що енергетичні напої часто крадуть та відправляють за кордон, оскільки деякі з них заборонені або обмежені за межами США.
Атаки, які розглядають звіт Proofpoint, пов’язані з крадіжкою вантажів у Північній Америці, стверджується, що це глобальна проблема. Точно незрозуміло, звідки діють хакери, але, за словами Вілладсена, є ознаки того, що вони можуть бути в Росії чи Східній Європі. -

В США підозрюють екс-керівника компанії в продажу Росії таємниць
Прокурори США звинуватили Пітера Вільямса, екс-керівника компанії, що є урядовим підрядником у сфері забезпечення федеральних агентств інструментами кіберрозвідки, в продажу комерційних секретів покупцеві в Росії. За “продаж таємниць” зловмисник одержав 1,3 млн доларів. Про це повідомляє інформаційне агентство Reuters, посилаючись на позов, поданому 14 жовтня до окружного суду США у Вашингтоні.
Прокурори заявили, що Вільямс викрав вісім комерційних таємниць двох неназваних компаній з квітня 2022 року по червень 2025 року з наміром продати ці таємниці покупцю з Росії.
У британських бізнес-реєстрах Вільямс зазначений як генеральний директор компанії L3Harris Trenchant з жовтня 2024 року до своєї відставки 21 серпня 2025-го.
Ця британська компанія розробляє хакерські інструменти, що підтримують операції з національної безпеки, і заявляє, що має контракти з урядом США. Вона є дочірньою компанією американського оборонного підрядника L3Harris.
Здобуття Росією інформації про хакерські інструменти, які використовують розвідувальні служби США та інших країн, створює загрозу потенційних атак на федеральні системи та покращує можливості для супротивників посилити власний захист.
Федеральні прокурори вимагають конфіскації його будинку у Вашингтоні, а також предметів розкоші, включаючи годинники та ювелірні вироби.
Інтернет-видання TechCrunch пише, що компанія L3Harris Trenchant тепер розслідує “витік хакерських інструментів”.
Reuters не вдалося взяти коментар у Вільямса, який у британських документах зазначений як громадянин Австралії, а в судовому позові – як резидент США.
Слухання про висунення обвинувачення та укладення угоди про визнання провини Вільямса призначено на 29 жовтня.
Як ми вже писали, IT-галузь США опинилася під загрозою через кібершпигунство з використанням “сексуальної війни” з боку РФ та КНР.
У Британії затримали трьох російських шпигунів -

Внаслідок атаки ГУР провайдер РФ отримав понад 66 млн збитків – ЗМІ
У результаті кібератаки на одного з найбільших інтернет-провайдерів в Сибіру, Оріон Телеком, компанія зазнала збитків у розмірі 66 мільйонів рублів. Головне управління розвідки повідомило, що провайдер подав заяву до російської поліції щодо цієї кібератаки. Також відбувся витік персональних даних користувачів під час цієї операції. Оріон Телеком звернувся до поліції з проханням розпочати кримінальне провадження. За порушення російських законів, провайдер може також сплатити штраф до 15 мільйонів рублів за витік даних. Кіберфахівці провели атаку на інфраструктуру Оріон Телеком влітку, коли робота провайдера була паралізована, включаючи закрите місто, що займається видобутком урану. Крім того, місцеві мешканці різних міст скаржились на відсутність інтернету та телебачення через цю кібератаку. Мережі Оріон Телеком використовувалися для агресивних дій проти України.
-

В онлайн-сервісах Укрзалізниці стався збій
Укрзалізниця тимчасово призупинила продаж квитків через свій сайт та мобільний додаток через технічний збій у інтернет-провайдера. Протягом певного часу квитки можна було придбати лише у касах вокзалів. Проте пізніше компанія повідомила, що онлайн-сервіси вже працюють нормально.
