Приятно, что хоть кто-то думает о киберграмотности
МТС инвестировала в отечественную Phishman ₽90 млн. Компания занимается повышением бдительности сотрудников и снижает их подверженность уловкам злоумышленников более чем на 70%.
Phishman делает большой упор на фишинг и вредоносные почтовые рассылки. Их система обучения имитирует фишинговые рассылки, выявляя невнимательных сотрудников, для которых это своего рода тест. Не прошёл — повторяй программу. Такой подход формирует навыки корректного реагирования на атаки и повышает бдительность сотрудников. Это правильно, ведь мы не один раз уже писали, что в любую систему легче всего проникнуть через невнимательных сотрудников.
МТС недавно анонсировал супер-пупер защищённый мессенджер, сейчас взялся за кибеграмотность сотрудников, что же у них там так кипит на кухне? 🤔
НеКасперский
МТС инвестировала в отечественную Phishman ₽90 млн. Компания занимается повышением бдительности сотрудников и снижает их подверженность уловкам злоумышленников более чем на 70%.
Phishman делает большой упор на фишинг и вредоносные почтовые рассылки. Их система обучения имитирует фишинговые рассылки, выявляя невнимательных сотрудников, для которых это своего рода тест. Не прошёл — повторяй программу. Такой подход формирует навыки корректного реагирования на атаки и повышает бдительность сотрудников. Это правильно, ведь мы не один раз уже писали, что в любую систему легче всего проникнуть через невнимательных сотрудников.
МТС недавно анонсировал супер-пупер защищённый мессенджер, сейчас взялся за кибеграмотность сотрудников, что же у них там так кипит на кухне? 🤔
НеКасперский
👍31🔥6💩4🤔2⚡1😁1
Мы всем наскучили 😔
Хакеры значительно сократили продолжительность DDOS-атак на российские организации из-за потери интереса. Атаки дорого обходятся, и если в короткие сроки не достигается результат, то попытки просто оставляют.
Если раньше средняя продолжительность атак составляла 10 дней, сейчас это менее чем двое суток, а в отдельных случаях и вовсе до 10 часов.
Несмотря на казалось бы приятную новость, злоумышленники стали подходить к атакам с умом. Всё чаще выбираются наименее защищённые системы и уже на них направляются все силы. Это наблюдалось с Минстроем и СОГАЗ'ом.
НеКасперский
Хакеры значительно сократили продолжительность DDOS-атак на российские организации из-за потери интереса. Атаки дорого обходятся, и если в короткие сроки не достигается результат, то попытки просто оставляют.
Если раньше средняя продолжительность атак составляла 10 дней, сейчас это менее чем двое суток, а в отдельных случаях и вовсе до 10 часов.
Несмотря на казалось бы приятную новость, злоумышленники стали подходить к атакам с умом. Всё чаще выбираются наименее защищённые системы и уже на них направляются все силы. Это наблюдалось с Минстроем и СОГАЗ'ом.
НеКасперский
😁24🫡5👍3🔥3🤡2
24 терабайта выкачали из дочки 1С
Проукраинская группировка C.A.S. взломала очередную российскую организацию. Они требуют от «Первого БИТа» выкуп в 5BTC до 28.04, угрожая слить терабайты данных с сайта www.1cbit.ru.
Хакеры заявляют, что среди добытой информации очень много чувствительной, касающейся госсектора и объектов критической инфраструктуры. По их словам, злоумышленники находились и продолжают находиться в системе уже более месяца.
Сайт компании лежит, даём ссылку на веб-архив.
НеКасперский
Проукраинская группировка C.A.S. взломала очередную российскую организацию. Они требуют от «Первого БИТа» выкуп в 5BTC до 28.04, угрожая слить терабайты данных с сайта www.1cbit.ru.
Хакеры заявляют, что среди добытой информации очень много чувствительной, касающейся госсектора и объектов критической инфраструктуры. По их словам, злоумышленники находились и продолжают находиться в системе уже более месяца.
Сайт компании лежит, даём ссылку на веб-архив.
НеКасперский
🤔30👍10🔥4👎3😁3
Посмотри на небо
Из слитых файлов ЦРУ стало известно, что Китай разрабатывает кибероружие для удалённого захвата спутников и так в этом преуспевает, что его разработки превосходят всё известное вооружение подобного рода.
Принцип, на который Китай делает ставку — имитация сигналов операторов, управляющих своими спутниками. Такой подход позволяет либо полностью перехватить управление, либо привести к сбою устройства. Спутники военного назначения могут лишиться возможности передавать приказы и сигналы на военные объекты, а своим операторам — перехваченные данные.
Забавно, что как раз завтра в Париже Европейское космическое агентство совместно с коммерческой Thales демонстрационно этично взломают несколько спутников, чтобы привлечь внимание на проблемы безопасности спутников.
НеКасперский
Из слитых файлов ЦРУ стало известно, что Китай разрабатывает кибероружие для удалённого захвата спутников и так в этом преуспевает, что его разработки превосходят всё известное вооружение подобного рода.
Принцип, на который Китай делает ставку — имитация сигналов операторов, управляющих своими спутниками. Такой подход позволяет либо полностью перехватить управление, либо привести к сбою устройства. Спутники военного назначения могут лишиться возможности передавать приказы и сигналы на военные объекты, а своим операторам — перехваченные данные.
Забавно, что как раз завтра в Париже Европейское космическое агентство совместно с коммерческой Thales демонстрационно этично взломают несколько спутников, чтобы привлечь внимание на проблемы безопасности спутников.
НеКасперский
👍29🤔4🤮3❤2😁2🤡1
Параноики, пристегнитесь — ваши данные летят в США
Смартфоны с чипами Qualcomm без стеснения передают ваше местоположение, идентификаторы телефонов и списки приложений американским дядям. Но не стоит впадать в панику, ведь всё не так уж и страшно.
Почти все смартфоны используют технологии LBS (GPS, AGPS, геолокация по Wi-Fi, и Cell ID) для определения координат, и данные о положении передаются в сеть, включая AGPS-серверы Qualcomm и других компаний, то есть транзит информации произойдёт даже если у вас не Android устройство.
Конечно, передача данных о приложениях и использование протокола HTTP, который доступен для всех, могут вызвать обоснованные опасения. Однако, если вы готовы потерять в скорости определения местоположения, можно отключить все способы LBS, кроме классического GPS, или использовать патчи для смены серверов Qualcomm. Таким образом, примирившись с ожиданием 5-10 минут для определения местоположения, вы сможете расслабить свой душевный сфинктер и дать своей паранойе передохнуть.
НеКасперский
Смартфоны с чипами Qualcomm без стеснения передают ваше местоположение, идентификаторы телефонов и списки приложений американским дядям. Но не стоит впадать в панику, ведь всё не так уж и страшно.
Почти все смартфоны используют технологии LBS (GPS, AGPS, геолокация по Wi-Fi, и Cell ID) для определения координат, и данные о положении передаются в сеть, включая AGPS-серверы Qualcomm и других компаний, то есть транзит информации произойдёт даже если у вас не Android устройство.
Конечно, передача данных о приложениях и использование протокола HTTP, который доступен для всех, могут вызвать обоснованные опасения. Однако, если вы готовы потерять в скорости определения местоположения, можно отключить все способы LBS, кроме классического GPS, или использовать патчи для смены серверов Qualcomm. Таким образом, примирившись с ожиданием 5-10 минут для определения местоположения, вы сможете расслабить свой душевный сфинктер и дать своей паранойе передохнуть.
НеКасперский
😁37😱6🫡6👍2🤔2❤1🔥1
Лица операторов?
В Летишопс (далее – Минцифры) предложили выплачивать компенсацию за утечки персональных данных через Госуслуги.
После подтверждения утечки, операторам выделят время на обработку заявлений-жалоб со стороны пострадавших.
Операторы ПДн будут сами определять размер и форму компенсаций, а в случае удовлетворения более 60% жалоб, к оператору будут применены смягчающие коэффициенты к оборотному штрафу.
В Минцифре добавили, что компенсации могут выражаться не только в денежной форме, но и в виде бонусов или ваучеров на скидки.
Забавно, что при непринятии предложенных условий, операторы не уйдут от ответственности перед пользователями, а только избавят себя от возможности понизить коэффициент оборотного штрафа.
Надеемся, инициативу поддержат, но главное без дедлайнов. А пока, готовимся к пополнению СберСпасибо.
НеКасперский
В Летишопс (далее – Минцифры) предложили выплачивать компенсацию за утечки персональных данных через Госуслуги.
После подтверждения утечки, операторам выделят время на обработку заявлений-жалоб со стороны пострадавших.
Операторы ПДн будут сами определять размер и форму компенсаций, а в случае удовлетворения более 60% жалоб, к оператору будут применены смягчающие коэффициенты к оборотному штрафу.
В Минцифре добавили, что компенсации могут выражаться не только в денежной форме, но и в виде бонусов или ваучеров на скидки.
Забавно, что при непринятии предложенных условий, операторы не уйдут от ответственности перед пользователями, а только избавят себя от возможности понизить коэффициент оборотного штрафа.
Надеемся, инициативу поддержат, но главное без дедлайнов. А пока, готовимся к пополнению СберСпасибо.
НеКасперский
😁28👍9🔥3💩3⚡1
Взломали АльфаСтрахование
Проукраинские хакеры из NLB, кажется, вскрыли всю Альфу. В сети уже 1 из 14 млн. строк данных пользователей.
В открытом доступе первый .csv файл, куда попали:
• ФИО клиентов
• дата рождения
• почта (907,5 тыс. уникальных)
• номер телефона (808 тыс. уникальных)
• хеш пароля
Данные совсем свежие и актуальны на 19 апреля этого года.
Кажется, инициатива Минцифры такими темпами оставит операторов ПДн вообще без лица.
НеКасперский
Проукраинские хакеры из NLB, кажется, вскрыли всю Альфу. В сети уже 1 из 14 млн. строк данных пользователей.
В открытом доступе первый .csv файл, куда попали:
• ФИО клиентов
• дата рождения
• почта (907,5 тыс. уникальных)
• номер телефона (808 тыс. уникальных)
• хеш пароля
Данные совсем свежие и актуальны на 19 апреля этого года.
Кажется, инициатива Минцифры такими темпами оставит операторов ПДн вообще без лица.
НеКасперский
🤬34💩8😁7👍4❤1🔥1🤡1
Френдлифаер, Серёж
Лидер фракции «Справедливая Россия», Сергей Миронов, пожаловался генпрокурору на отечественную нейронку от Сбера, «Kandinsky» и попросил проверить ее на предмет соответствия законодательству.
А все дело в работе нейросети. При тестировании версии 2.1, детище Сбера по запросам, связанным с Россией, выдавало результаты, которые…внимание – «формировали ее негативный образ и положительный образ недружественных стран».
Депутат, конечно же, свалил все на бездарную адаптацию вражеских разработок при создании нейросети, не забыв акцентировать внимание на негативное влияние ИИ на школьников в части формирования антипатриотических ценностей.
Умные мысли преследовали его, но он оказался быстрее.
НеКасперский
Лидер фракции «Справедливая Россия», Сергей Миронов, пожаловался генпрокурору на отечественную нейронку от Сбера, «Kandinsky» и попросил проверить ее на предмет соответствия законодательству.
А все дело в работе нейросети. При тестировании версии 2.1, детище Сбера по запросам, связанным с Россией, выдавало результаты, которые…внимание – «формировали ее негативный образ и положительный образ недружественных стран».
Депутат, конечно же, свалил все на бездарную адаптацию вражеских разработок при создании нейросети, не забыв акцентировать внимание на негативное влияние ИИ на школьников в части формирования антипатриотических ценностей.
Умные мысли преследовали его, но он оказался быстрее.
НеКасперский
😁45👍6🤡6🤮5🤔2❤1
Microsoft держат планку
У Edge обнаружилась дыра в политике конфиденциальности. Самые душные из его пользователей сообщили на Reddit, что крайняя версия браузера обильно собирает данные пользователей.
За всем, что не удивительно, стоит Bing API, запросы к которому предполагают передачу полных адресов, посещенных пользователями сайтов. Сам API по дефолту используется в новом функционале браузера для уведомления о выходе нового контента на некоторых сайтах, например: YT, The Verge, или в том же Reddit.
Самостоятельное отключение функционала пользователями в настройках браузера способно решить незадекларированную брешь в конфиденциальности.
Сама Microsoft заявила, что признала и работает с проблемой, но мы то с вами знаем, что, как собственная, так и безопасность пользователей – у майков не в приоритете.
НеКасперский
У Edge обнаружилась дыра в политике конфиденциальности. Самые душные из его пользователей сообщили на Reddit, что крайняя версия браузера обильно собирает данные пользователей.
За всем, что не удивительно, стоит Bing API, запросы к которому предполагают передачу полных адресов, посещенных пользователями сайтов. Сам API по дефолту используется в новом функционале браузера для уведомления о выходе нового контента на некоторых сайтах, например: YT, The Verge, или в том же Reddit.
Самостоятельное отключение функционала пользователями в настройках браузера способно решить незадекларированную брешь в конфиденциальности.
Сама Microsoft заявила, что признала и работает с проблемой, но мы то с вами знаем, что, как собственная, так и безопасность пользователей – у майков не в приоритете.
НеКасперский
🔥16🤡8👍6❤2😁1
Не надо так
Израиль подвергается большому количеству кибератак, за счёт которых некоторые хакеры пытаются сделать себе имя.
Anonymous Sudan на этой неделе заявили, что взломали подстанции в Тель-Авиве, оставив город без света на некоторое время. На деле же заявление хакеров последовало постфактум уже после поломки, и из-за отсутствия каких-либо доказательств оно вызвало большую волну недоумения. Хакерам ничего не осталось, кроме как закрыть комментарии в отключить реакции.
Кроме этого, суданская группировка положила сайты порта Хайфы и службы гос.безопасности по ценным бумагам. Как вы можете догадаться, сайты сейчас работают. Нам также не удалось подтвердить, что хоть один рейс был отложен или отменен из-за атаки на судоходный порт.
IT-инфраструктура Израиля знает и более устрашающие случаи, чем просто DDoS-атаки.
НеКасперский
Израиль подвергается большому количеству кибератак, за счёт которых некоторые хакеры пытаются сделать себе имя.
Anonymous Sudan на этой неделе заявили, что взломали подстанции в Тель-Авиве, оставив город без света на некоторое время. На деле же заявление хакеров последовало постфактум уже после поломки, и из-за отсутствия каких-либо доказательств оно вызвало большую волну недоумения. Хакерам ничего не осталось, кроме как закрыть комментарии в отключить реакции.
Кроме этого, суданская группировка положила сайты порта Хайфы и службы гос.безопасности по ценным бумагам. Как вы можете догадаться, сайты сейчас работают. Нам также не удалось подтвердить, что хоть один рейс был отложен или отменен из-за атаки на судоходный порт.
IT-инфраструктура Израиля знает и более устрашающие случаи, чем просто DDoS-атаки.
НеКасперский
😁17👍6🤡5🔥1
Благородные злоумышленники
У киберпреступников тоже существуют некие негласные правила, и вымогателей из LockBit яркий пример того, что даже злоумышленники могут придерживаться принципов.
Хотя LockBit и старается обходить мед.учреждения, школы и другие гуманитарные объекты, распространение шифровальщика порой носит неконтролируемый характер, и вредоносное ПО попадает не туда, куда нужно. Так было в случае с детским госпиталем в Торонто, а теперь и с 16-м школьным округом в штате Иллинойс, США. В обоих случаях LockBit извинилась за атаку и предоставила дешифратор пострадавшим.
К сожалению, не все хакеры так гуманны. Например, в июле 2020 года группировка Sodinokibi (REvil) атаковала медицинскую организацию Fresenius, крупнейшего мирового поставщика услуг диализа, прямо во время мирового кризиса из-за пандемии COVID-19.
В вымогательстве сильно размыты моральные границы и хотя рыцарями их не назовешь, на фоне всегда найдутся те, кто готов пойти на ещё более гнусные поступки.
НеКасперский
У киберпреступников тоже существуют некие негласные правила, и вымогателей из LockBit яркий пример того, что даже злоумышленники могут придерживаться принципов.
Хотя LockBit и старается обходить мед.учреждения, школы и другие гуманитарные объекты, распространение шифровальщика порой носит неконтролируемый характер, и вредоносное ПО попадает не туда, куда нужно. Так было в случае с детским госпиталем в Торонто, а теперь и с 16-м школьным округом в штате Иллинойс, США. В обоих случаях LockBit извинилась за атаку и предоставила дешифратор пострадавшим.
К сожалению, не все хакеры так гуманны. Например, в июле 2020 года группировка Sodinokibi (REvil) атаковала медицинскую организацию Fresenius, крупнейшего мирового поставщика услуг диализа, прямо во время мирового кризиса из-за пандемии COVID-19.
В вымогательстве сильно размыты моральные границы и хотя рыцарями их не назовешь, на фоне всегда найдутся те, кто готов пойти на ещё более гнусные поступки.
НеКасперский
👍32😁3🔥1
Привет, бизон 👋🏼
Проукраинские хакеры из DumpForums дали нам возможность очередной раз убедиться в необходимости существования Сберовского BI.ZONE.
Группировка заявила, что взломала компанию и выгрузила SQL-дамп с сайта, управляемого CMS «Bitrix». Дамп содержит как зарегистрированных пользователей, так и руководителей, а именно их:
• ФИО
• Хешированный пароль
• Почта
• Телефон (у руководителей)
• Место работы (у руководителей)
Непосредственно файлов в открытом доступе нет, прикрепили только скриншоты-доказательства с внутренними файлами. Вероятно, хакеры сейчас шантажируют BI.ZONE.
Напомним, что компания выигрывала гос.тендер, а её клиенты это почти весь финрынок РФ (Ассоциация Банков России, Сбер, Home Credit, Банк Санкт-Петербург), ВКонтакте и ОЗОН. Более того, компания успела получить рекорд DDoS-атаки полосой в 1,3 Тб/с, с которой самостоятельно не справилась.
UPD: BI.ZONE заявили, что утечка с виртуальной машины и пользователи в безопасности. А те, что на скрине не считаются 👍🏼
НеКасперский
Проукраинские хакеры из DumpForums дали нам возможность очередной раз убедиться в необходимости существования Сберовского BI.ZONE.
Группировка заявила, что взломала компанию и выгрузила SQL-дамп с сайта, управляемого CMS «Bitrix». Дамп содержит как зарегистрированных пользователей, так и руководителей, а именно их:
• ФИО
• Хешированный пароль
• Почта
• Телефон (у руководителей)
• Место работы (у руководителей)
Непосредственно файлов в открытом доступе нет, прикрепили только скриншоты-доказательства с внутренними файлами. Вероятно, хакеры сейчас шантажируют BI.ZONE.
Напомним, что компания выигрывала гос.тендер, а её клиенты это почти весь финрынок РФ (Ассоциация Банков России, Сбер, Home Credit, Банк Санкт-Петербург), ВКонтакте и ОЗОН. Более того, компания успела получить рекорд DDoS-атаки полосой в 1,3 Тб/с, с которой самостоятельно не справилась.
UPD: BI.ZONE заявили, что утечка с виртуальной машины и пользователи в безопасности. А те, что на скрине не считаются 👍🏼
НеКасперский
🤡50👍8😁7💩4🤔3❤2🤮2⚡1😱1
Americold разморозили
Неизвестные злоумышленники атаковали IT-инфраструктуру лидера американской продуктовой логистики. Помимо складов в США, компания владеет и обеспечивает хранение продуктов на 245 складах по всему земному шару.
Сам взлом был осуществлен около недели назад, но, по заявлениям представителей компании, последствия ликвидируются до сих пор. Системы компании будут отключены для проведения оценки последствий и восстановления до следующей недели, а клиентов попросили отменить все незавершенные поставки продукции, чей срок годности позволяет отложить их до решения проблемы.
Несмотря на меры по ликвидации последствий и управления издержками, в Americold утверждают, что атаку удалось отразить.
В служебной записке для клиентов не уточняются подробности атаки, но на лицо все признаки DDoS-атаки или заражения систем вирусом-вымогателем.
Напомним, что подобные атаки сказываются и на издержках зависимых организаций и потребителей. И, если в случае с развитыми странами, проблема нехватки ряда продукции не скажется на конечном покупателе, то вот в менее развитых государствах подобное происшествие может сильно ударить по населению.
НеКасперский
Неизвестные злоумышленники атаковали IT-инфраструктуру лидера американской продуктовой логистики. Помимо складов в США, компания владеет и обеспечивает хранение продуктов на 245 складах по всему земному шару.
Сам взлом был осуществлен около недели назад, но, по заявлениям представителей компании, последствия ликвидируются до сих пор. Системы компании будут отключены для проведения оценки последствий и восстановления до следующей недели, а клиентов попросили отменить все незавершенные поставки продукции, чей срок годности позволяет отложить их до решения проблемы.
Несмотря на меры по ликвидации последствий и управления издержками, в Americold утверждают, что атаку удалось отразить.
В служебной записке для клиентов не уточняются подробности атаки, но на лицо все признаки DDoS-атаки или заражения систем вирусом-вымогателем.
Напомним, что подобные атаки сказываются и на издержках зависимых организаций и потребителей. И, если в случае с развитыми странами, проблема нехватки ряда продукции не скажется на конечном покупателе, то вот в менее развитых государствах подобное происшествие может сильно ударить по населению.
НеКасперский
👍13❤3😁1
Скиммеры Enhanced Edition
Во Франции злоумышленникам удалось своровать платежные данные покупателей неизвестного онлайн магазина через опенсорсное веб-приложение PrestaShop CMS.
Посредством скиммера «Kritec» киберпреступники из хакерского объединения Magecart перехватывали процесс оформления заказа. Фейковое диалоговое окно Google Tag Manager с сообщением об отмене платежа из-за неизвестной ошибки и последующее перенаправление на легитимную страницу убеждало покупателей в аутентичности платежной операции. Kritec даже генерировал chookie-файл, который валидировал сессию, как завершенную.
Если вы друг подумали, что только Magecart оказались изобретательнее банкоматных скиммеров, то вот Терри Монро Дюкетт из США доказал, что на этом можно сколотить целое состояние. Воруя похожим способом биткоины с кошельков других пользователей, хакер скопил более полумиллиарда долларов под подушкой, но не смог замести все цифровые следы.
Современные скимминг выходит за рамки «ловли» банковских карт на улицах или у банкоматов. Сегодня злоумышленникам проще создать страницу электронной платежной формы сервиса, которые уже зачастую выглядят лаконичнее оригинала.
НеКасперский
Во Франции злоумышленникам удалось своровать платежные данные покупателей неизвестного онлайн магазина через опенсорсное веб-приложение PrestaShop CMS.
Посредством скиммера «Kritec» киберпреступники из хакерского объединения Magecart перехватывали процесс оформления заказа. Фейковое диалоговое окно Google Tag Manager с сообщением об отмене платежа из-за неизвестной ошибки и последующее перенаправление на легитимную страницу убеждало покупателей в аутентичности платежной операции. Kritec даже генерировал chookie-файл, который валидировал сессию, как завершенную.
Если вы друг подумали, что только Magecart оказались изобретательнее банкоматных скиммеров, то вот Терри Монро Дюкетт из США доказал, что на этом можно сколотить целое состояние. Воруя похожим способом биткоины с кошельков других пользователей, хакер скопил более полумиллиарда долларов под подушкой, но не смог замести все цифровые следы.
Современные скимминг выходит за рамки «ловли» банковских карт на улицах или у банкоматов. Сегодня злоумышленникам проще создать страницу электронной платежной формы сервиса, которые уже зачастую выглядят лаконичнее оригинала.
НеКасперский
🔥16👍5🤔5⚡2😁2👎1💩1🤡1
НеКасперский
Что там с Western Digital? Пару недель назад мы писали, что компания подверглась серьезнейшей атаке со стороны неизвестных злоумышленников, а теперь стало известно, что расследование инцидента фактически приостановлено. Так или иначе, выяснилось, что в результате…
Ситуация с WD набирает обороты
В продолжении недавнего инцидента у бедной Western Digital, выяснилось, что за атакой на американскую компанию и утечкой в 10 ТБ данных стоят злоумышленники из банды ALPHV.
В сети также появились свежие скрины внутренних контуров компании, а значит доступ у хакеров все еще был в момент расследования инцидента и есть до сих пор.
Позже выяснилось, что украденные с сервера данные не были зашифрованы вовсе, что и стало причиной тотального отключения систем самой компанией.
Не получив даже минимальной обратной реакции от WD, хакеры дропнули около 30 скринов с пруффами доступа к инфраструктуре, а также скрины писем и документов об расследовании инцидента.
Сами злоумышленники теперь утверждают, что обладают перечнем персональных данных сотрудников и клиентов компании в виде дампа одной из SAP систем WD.
Сами WD продолжают избегать комментариев. Такими темпами и правда уйдут целиком в железо.
UPD: Компания сообщила, что системы удалось вернуть в строй, а с середины мая ожидает полной реинкарнации своих облачных сервисов. Пользователям же рекомендует обновить ПО и пока отключить удаленный доступ к своим устройствам. Пострадавшие получат год защиты от кражи личных данных.
НеКасперский
В продолжении недавнего инцидента у бедной Western Digital, выяснилось, что за атакой на американскую компанию и утечкой в 10 ТБ данных стоят злоумышленники из банды ALPHV.
В сети также появились свежие скрины внутренних контуров компании, а значит доступ у хакеров все еще был в момент расследования инцидента и есть до сих пор.
Позже выяснилось, что украденные с сервера данные не были зашифрованы вовсе, что и стало причиной тотального отключения систем самой компанией.
Не получив даже минимальной обратной реакции от WD, хакеры дропнули около 30 скринов с пруффами доступа к инфраструктуре, а также скрины писем и документов об расследовании инцидента.
Сами злоумышленники теперь утверждают, что обладают перечнем персональных данных сотрудников и клиентов компании в виде дампа одной из SAP систем WD.
Сами WD продолжают избегать комментариев. Такими темпами и правда уйдут целиком в железо.
UPD: Компания сообщила, что системы удалось вернуть в строй, а с середины мая ожидает полной реинкарнации своих облачных сервисов. Пользователям же рекомендует обновить ПО и пока отключить удаленный доступ к своим устройствам. Пострадавшие получат год защиты от кражи личных данных.
НеКасперский
🔥20👍6😁5🤡2
НеКасперский
Привет, бизон 👋🏼 Проукраинские хакеры из DumpForums дали нам возможность очередной раз убедиться в необходимости существования Сберовского BI.ZONE. Группировка заявила, что взломала компанию и выгрузила SQL-дамп с сайта, управляемого CMS «Bitrix». Дамп содержит…
А что же там с Бизоном?
Продолжаем продолжать рассказывать об утечке, о которой невозможно молчать. В BI.ZONE провели комплексный анализ произошедшего, в подробностях уже можно ознакомится здесь, а мы пока пройдемся по основным тезисам.
Где возможна протечка?
Как мы уже упоминали, в самой компании твердо стоят на позиции, что взлом коснулся лишь части виртуальной серверов организации. Серверы отвечали за функционирование маркетинговых и информационных веб-ресурсов и не были связанны с оказанием самих услуг клиентам.
Существует ряд версий, как удалось выгрузить данные с серверов:
• взлом виртуального сервера через компрометацию ключа или подбор пароля при подключении через SSH;
• взлом виртуального сервера через эксплуатацию уязвимости в CMS «1С-Битрикс»;
• выгрузка резервных копий с FTP-сервера хостинг провайдера, в обход СЗИ Бизона;
• взлом инфраструктуры хостинг провайдера.
Что утекло?
На основе представленных хакерами данных, наиболее вероятно, что утечка затронула некоторые действующие и архивные внешние ресурсы компании. Больная часть хранимых чувствительных данных к моменту взлома была уже не актуальна.
Что предпринято?
• устранены уязвимости в CMS «1С-Битрикс»;
• пентест всех веб-ресурсов;
• усиления контроля за механизмами бекапирования;
• полная инвентаризация реквизитов учеток из утекших архивов;
• инвентаризация персональных данных из утекших архивов.
Без доли скепсиса отблагодарим Бизон за открытость. Но, слабо верится, что настолько подробный анализ возможен спустя три дня после атаки, и к тому же, как-то все слишком гладко сложилось…
А вот хакеры тем временем продолжают глумится, что ИБ-компания гадает на кофейной гуще в поисках дыры в своей же безе.
НеКасперский
Продолжаем продолжать рассказывать об утечке, о которой невозможно молчать. В BI.ZONE провели комплексный анализ произошедшего, в подробностях уже можно ознакомится здесь, а мы пока пройдемся по основным тезисам.
Где возможна протечка?
Как мы уже упоминали, в самой компании твердо стоят на позиции, что взлом коснулся лишь части виртуальной серверов организации. Серверы отвечали за функционирование маркетинговых и информационных веб-ресурсов и не были связанны с оказанием самих услуг клиентам.
Существует ряд версий, как удалось выгрузить данные с серверов:
• взлом виртуального сервера через компрометацию ключа или подбор пароля при подключении через SSH;
• взлом виртуального сервера через эксплуатацию уязвимости в CMS «1С-Битрикс»;
• выгрузка резервных копий с FTP-сервера хостинг провайдера, в обход СЗИ Бизона;
• взлом инфраструктуры хостинг провайдера.
Что утекло?
На основе представленных хакерами данных, наиболее вероятно, что утечка затронула некоторые действующие и архивные внешние ресурсы компании. Больная часть хранимых чувствительных данных к моменту взлома была уже не актуальна.
Что предпринято?
• устранены уязвимости в CMS «1С-Битрикс»;
• пентест всех веб-ресурсов;
• усиления контроля за механизмами бекапирования;
• полная инвентаризация реквизитов учеток из утекших архивов;
• инвентаризация персональных данных из утекших архивов.
Без доли скепсиса отблагодарим Бизон за открытость. Но, слабо верится, что настолько подробный анализ возможен спустя три дня после атаки, и к тому же, как-то все слишком гладко сложилось…
А вот хакеры тем временем продолжают глумится, что ИБ-компания гадает на кофейной гуще в поисках дыры в своей же безе.
НеКасперский
👍30😁10🤡6🫡4❤1