Посмотри на небо
Из слитых файлов ЦРУ стало известно, что Китай разрабатывает кибероружие для удалённого захвата спутников и так в этом преуспевает, что его разработки превосходят всё известное вооружение подобного рода.
Принцип, на который Китай делает ставку — имитация сигналов операторов, управляющих своими спутниками. Такой подход позволяет либо полностью перехватить управление, либо привести к сбою устройства. Спутники военного назначения могут лишиться возможности передавать приказы и сигналы на военные объекты, а своим операторам — перехваченные данные.
Забавно, что как раз завтра в Париже Европейское космическое агентство совместно с коммерческой Thales демонстрационно этично взломают несколько спутников, чтобы привлечь внимание на проблемы безопасности спутников.
НеКасперский
Из слитых файлов ЦРУ стало известно, что Китай разрабатывает кибероружие для удалённого захвата спутников и так в этом преуспевает, что его разработки превосходят всё известное вооружение подобного рода.
Принцип, на который Китай делает ставку — имитация сигналов операторов, управляющих своими спутниками. Такой подход позволяет либо полностью перехватить управление, либо привести к сбою устройства. Спутники военного назначения могут лишиться возможности передавать приказы и сигналы на военные объекты, а своим операторам — перехваченные данные.
Забавно, что как раз завтра в Париже Европейское космическое агентство совместно с коммерческой Thales демонстрационно этично взломают несколько спутников, чтобы привлечь внимание на проблемы безопасности спутников.
НеКасперский
👍29🤔4🤮3❤2😁2🤡1
Параноики, пристегнитесь — ваши данные летят в США
Смартфоны с чипами Qualcomm без стеснения передают ваше местоположение, идентификаторы телефонов и списки приложений американским дядям. Но не стоит впадать в панику, ведь всё не так уж и страшно.
Почти все смартфоны используют технологии LBS (GPS, AGPS, геолокация по Wi-Fi, и Cell ID) для определения координат, и данные о положении передаются в сеть, включая AGPS-серверы Qualcomm и других компаний, то есть транзит информации произойдёт даже если у вас не Android устройство.
Конечно, передача данных о приложениях и использование протокола HTTP, который доступен для всех, могут вызвать обоснованные опасения. Однако, если вы готовы потерять в скорости определения местоположения, можно отключить все способы LBS, кроме классического GPS, или использовать патчи для смены серверов Qualcomm. Таким образом, примирившись с ожиданием 5-10 минут для определения местоположения, вы сможете расслабить свой душевный сфинктер и дать своей паранойе передохнуть.
НеКасперский
Смартфоны с чипами Qualcomm без стеснения передают ваше местоположение, идентификаторы телефонов и списки приложений американским дядям. Но не стоит впадать в панику, ведь всё не так уж и страшно.
Почти все смартфоны используют технологии LBS (GPS, AGPS, геолокация по Wi-Fi, и Cell ID) для определения координат, и данные о положении передаются в сеть, включая AGPS-серверы Qualcomm и других компаний, то есть транзит информации произойдёт даже если у вас не Android устройство.
Конечно, передача данных о приложениях и использование протокола HTTP, который доступен для всех, могут вызвать обоснованные опасения. Однако, если вы готовы потерять в скорости определения местоположения, можно отключить все способы LBS, кроме классического GPS, или использовать патчи для смены серверов Qualcomm. Таким образом, примирившись с ожиданием 5-10 минут для определения местоположения, вы сможете расслабить свой душевный сфинктер и дать своей паранойе передохнуть.
НеКасперский
😁37😱6🫡6👍2🤔2❤1🔥1
Лица операторов?
В Летишопс (далее – Минцифры) предложили выплачивать компенсацию за утечки персональных данных через Госуслуги.
После подтверждения утечки, операторам выделят время на обработку заявлений-жалоб со стороны пострадавших.
Операторы ПДн будут сами определять размер и форму компенсаций, а в случае удовлетворения более 60% жалоб, к оператору будут применены смягчающие коэффициенты к оборотному штрафу.
В Минцифре добавили, что компенсации могут выражаться не только в денежной форме, но и в виде бонусов или ваучеров на скидки.
Забавно, что при непринятии предложенных условий, операторы не уйдут от ответственности перед пользователями, а только избавят себя от возможности понизить коэффициент оборотного штрафа.
Надеемся, инициативу поддержат, но главное без дедлайнов. А пока, готовимся к пополнению СберСпасибо.
НеКасперский
В Летишопс (далее – Минцифры) предложили выплачивать компенсацию за утечки персональных данных через Госуслуги.
После подтверждения утечки, операторам выделят время на обработку заявлений-жалоб со стороны пострадавших.
Операторы ПДн будут сами определять размер и форму компенсаций, а в случае удовлетворения более 60% жалоб, к оператору будут применены смягчающие коэффициенты к оборотному штрафу.
В Минцифре добавили, что компенсации могут выражаться не только в денежной форме, но и в виде бонусов или ваучеров на скидки.
Забавно, что при непринятии предложенных условий, операторы не уйдут от ответственности перед пользователями, а только избавят себя от возможности понизить коэффициент оборотного штрафа.
Надеемся, инициативу поддержат, но главное без дедлайнов. А пока, готовимся к пополнению СберСпасибо.
НеКасперский
😁28👍9🔥3💩3⚡1
Взломали АльфаСтрахование
Проукраинские хакеры из NLB, кажется, вскрыли всю Альфу. В сети уже 1 из 14 млн. строк данных пользователей.
В открытом доступе первый .csv файл, куда попали:
• ФИО клиентов
• дата рождения
• почта (907,5 тыс. уникальных)
• номер телефона (808 тыс. уникальных)
• хеш пароля
Данные совсем свежие и актуальны на 19 апреля этого года.
Кажется, инициатива Минцифры такими темпами оставит операторов ПДн вообще без лица.
НеКасперский
Проукраинские хакеры из NLB, кажется, вскрыли всю Альфу. В сети уже 1 из 14 млн. строк данных пользователей.
В открытом доступе первый .csv файл, куда попали:
• ФИО клиентов
• дата рождения
• почта (907,5 тыс. уникальных)
• номер телефона (808 тыс. уникальных)
• хеш пароля
Данные совсем свежие и актуальны на 19 апреля этого года.
Кажется, инициатива Минцифры такими темпами оставит операторов ПДн вообще без лица.
НеКасперский
🤬34💩8😁7👍4❤1🔥1🤡1
Френдлифаер, Серёж
Лидер фракции «Справедливая Россия», Сергей Миронов, пожаловался генпрокурору на отечественную нейронку от Сбера, «Kandinsky» и попросил проверить ее на предмет соответствия законодательству.
А все дело в работе нейросети. При тестировании версии 2.1, детище Сбера по запросам, связанным с Россией, выдавало результаты, которые…внимание – «формировали ее негативный образ и положительный образ недружественных стран».
Депутат, конечно же, свалил все на бездарную адаптацию вражеских разработок при создании нейросети, не забыв акцентировать внимание на негативное влияние ИИ на школьников в части формирования антипатриотических ценностей.
Умные мысли преследовали его, но он оказался быстрее.
НеКасперский
Лидер фракции «Справедливая Россия», Сергей Миронов, пожаловался генпрокурору на отечественную нейронку от Сбера, «Kandinsky» и попросил проверить ее на предмет соответствия законодательству.
А все дело в работе нейросети. При тестировании версии 2.1, детище Сбера по запросам, связанным с Россией, выдавало результаты, которые…внимание – «формировали ее негативный образ и положительный образ недружественных стран».
Депутат, конечно же, свалил все на бездарную адаптацию вражеских разработок при создании нейросети, не забыв акцентировать внимание на негативное влияние ИИ на школьников в части формирования антипатриотических ценностей.
Умные мысли преследовали его, но он оказался быстрее.
НеКасперский
😁45👍6🤡6🤮5🤔2❤1
Microsoft держат планку
У Edge обнаружилась дыра в политике конфиденциальности. Самые душные из его пользователей сообщили на Reddit, что крайняя версия браузера обильно собирает данные пользователей.
За всем, что не удивительно, стоит Bing API, запросы к которому предполагают передачу полных адресов, посещенных пользователями сайтов. Сам API по дефолту используется в новом функционале браузера для уведомления о выходе нового контента на некоторых сайтах, например: YT, The Verge, или в том же Reddit.
Самостоятельное отключение функционала пользователями в настройках браузера способно решить незадекларированную брешь в конфиденциальности.
Сама Microsoft заявила, что признала и работает с проблемой, но мы то с вами знаем, что, как собственная, так и безопасность пользователей – у майков не в приоритете.
НеКасперский
У Edge обнаружилась дыра в политике конфиденциальности. Самые душные из его пользователей сообщили на Reddit, что крайняя версия браузера обильно собирает данные пользователей.
За всем, что не удивительно, стоит Bing API, запросы к которому предполагают передачу полных адресов, посещенных пользователями сайтов. Сам API по дефолту используется в новом функционале браузера для уведомления о выходе нового контента на некоторых сайтах, например: YT, The Verge, или в том же Reddit.
Самостоятельное отключение функционала пользователями в настройках браузера способно решить незадекларированную брешь в конфиденциальности.
Сама Microsoft заявила, что признала и работает с проблемой, но мы то с вами знаем, что, как собственная, так и безопасность пользователей – у майков не в приоритете.
НеКасперский
🔥16🤡8👍6❤2😁1
Не надо так
Израиль подвергается большому количеству кибератак, за счёт которых некоторые хакеры пытаются сделать себе имя.
Anonymous Sudan на этой неделе заявили, что взломали подстанции в Тель-Авиве, оставив город без света на некоторое время. На деле же заявление хакеров последовало постфактум уже после поломки, и из-за отсутствия каких-либо доказательств оно вызвало большую волну недоумения. Хакерам ничего не осталось, кроме как закрыть комментарии в отключить реакции.
Кроме этого, суданская группировка положила сайты порта Хайфы и службы гос.безопасности по ценным бумагам. Как вы можете догадаться, сайты сейчас работают. Нам также не удалось подтвердить, что хоть один рейс был отложен или отменен из-за атаки на судоходный порт.
IT-инфраструктура Израиля знает и более устрашающие случаи, чем просто DDoS-атаки.
НеКасперский
Израиль подвергается большому количеству кибератак, за счёт которых некоторые хакеры пытаются сделать себе имя.
Anonymous Sudan на этой неделе заявили, что взломали подстанции в Тель-Авиве, оставив город без света на некоторое время. На деле же заявление хакеров последовало постфактум уже после поломки, и из-за отсутствия каких-либо доказательств оно вызвало большую волну недоумения. Хакерам ничего не осталось, кроме как закрыть комментарии в отключить реакции.
Кроме этого, суданская группировка положила сайты порта Хайфы и службы гос.безопасности по ценным бумагам. Как вы можете догадаться, сайты сейчас работают. Нам также не удалось подтвердить, что хоть один рейс был отложен или отменен из-за атаки на судоходный порт.
IT-инфраструктура Израиля знает и более устрашающие случаи, чем просто DDoS-атаки.
НеКасперский
😁17👍6🤡5🔥1
Благородные злоумышленники
У киберпреступников тоже существуют некие негласные правила, и вымогателей из LockBit яркий пример того, что даже злоумышленники могут придерживаться принципов.
Хотя LockBit и старается обходить мед.учреждения, школы и другие гуманитарные объекты, распространение шифровальщика порой носит неконтролируемый характер, и вредоносное ПО попадает не туда, куда нужно. Так было в случае с детским госпиталем в Торонто, а теперь и с 16-м школьным округом в штате Иллинойс, США. В обоих случаях LockBit извинилась за атаку и предоставила дешифратор пострадавшим.
К сожалению, не все хакеры так гуманны. Например, в июле 2020 года группировка Sodinokibi (REvil) атаковала медицинскую организацию Fresenius, крупнейшего мирового поставщика услуг диализа, прямо во время мирового кризиса из-за пандемии COVID-19.
В вымогательстве сильно размыты моральные границы и хотя рыцарями их не назовешь, на фоне всегда найдутся те, кто готов пойти на ещё более гнусные поступки.
НеКасперский
У киберпреступников тоже существуют некие негласные правила, и вымогателей из LockBit яркий пример того, что даже злоумышленники могут придерживаться принципов.
Хотя LockBit и старается обходить мед.учреждения, школы и другие гуманитарные объекты, распространение шифровальщика порой носит неконтролируемый характер, и вредоносное ПО попадает не туда, куда нужно. Так было в случае с детским госпиталем в Торонто, а теперь и с 16-м школьным округом в штате Иллинойс, США. В обоих случаях LockBit извинилась за атаку и предоставила дешифратор пострадавшим.
К сожалению, не все хакеры так гуманны. Например, в июле 2020 года группировка Sodinokibi (REvil) атаковала медицинскую организацию Fresenius, крупнейшего мирового поставщика услуг диализа, прямо во время мирового кризиса из-за пандемии COVID-19.
В вымогательстве сильно размыты моральные границы и хотя рыцарями их не назовешь, на фоне всегда найдутся те, кто готов пойти на ещё более гнусные поступки.
НеКасперский
👍32😁3🔥1
Привет, бизон 👋🏼
Проукраинские хакеры из DumpForums дали нам возможность очередной раз убедиться в необходимости существования Сберовского BI.ZONE.
Группировка заявила, что взломала компанию и выгрузила SQL-дамп с сайта, управляемого CMS «Bitrix». Дамп содержит как зарегистрированных пользователей, так и руководителей, а именно их:
• ФИО
• Хешированный пароль
• Почта
• Телефон (у руководителей)
• Место работы (у руководителей)
Непосредственно файлов в открытом доступе нет, прикрепили только скриншоты-доказательства с внутренними файлами. Вероятно, хакеры сейчас шантажируют BI.ZONE.
Напомним, что компания выигрывала гос.тендер, а её клиенты это почти весь финрынок РФ (Ассоциация Банков России, Сбер, Home Credit, Банк Санкт-Петербург), ВКонтакте и ОЗОН. Более того, компания успела получить рекорд DDoS-атаки полосой в 1,3 Тб/с, с которой самостоятельно не справилась.
UPD: BI.ZONE заявили, что утечка с виртуальной машины и пользователи в безопасности. А те, что на скрине не считаются 👍🏼
НеКасперский
Проукраинские хакеры из DumpForums дали нам возможность очередной раз убедиться в необходимости существования Сберовского BI.ZONE.
Группировка заявила, что взломала компанию и выгрузила SQL-дамп с сайта, управляемого CMS «Bitrix». Дамп содержит как зарегистрированных пользователей, так и руководителей, а именно их:
• ФИО
• Хешированный пароль
• Почта
• Телефон (у руководителей)
• Место работы (у руководителей)
Непосредственно файлов в открытом доступе нет, прикрепили только скриншоты-доказательства с внутренними файлами. Вероятно, хакеры сейчас шантажируют BI.ZONE.
Напомним, что компания выигрывала гос.тендер, а её клиенты это почти весь финрынок РФ (Ассоциация Банков России, Сбер, Home Credit, Банк Санкт-Петербург), ВКонтакте и ОЗОН. Более того, компания успела получить рекорд DDoS-атаки полосой в 1,3 Тб/с, с которой самостоятельно не справилась.
UPD: BI.ZONE заявили, что утечка с виртуальной машины и пользователи в безопасности. А те, что на скрине не считаются 👍🏼
НеКасперский
🤡50👍8😁7💩4🤔3❤2🤮2⚡1😱1
Americold разморозили
Неизвестные злоумышленники атаковали IT-инфраструктуру лидера американской продуктовой логистики. Помимо складов в США, компания владеет и обеспечивает хранение продуктов на 245 складах по всему земному шару.
Сам взлом был осуществлен около недели назад, но, по заявлениям представителей компании, последствия ликвидируются до сих пор. Системы компании будут отключены для проведения оценки последствий и восстановления до следующей недели, а клиентов попросили отменить все незавершенные поставки продукции, чей срок годности позволяет отложить их до решения проблемы.
Несмотря на меры по ликвидации последствий и управления издержками, в Americold утверждают, что атаку удалось отразить.
В служебной записке для клиентов не уточняются подробности атаки, но на лицо все признаки DDoS-атаки или заражения систем вирусом-вымогателем.
Напомним, что подобные атаки сказываются и на издержках зависимых организаций и потребителей. И, если в случае с развитыми странами, проблема нехватки ряда продукции не скажется на конечном покупателе, то вот в менее развитых государствах подобное происшествие может сильно ударить по населению.
НеКасперский
Неизвестные злоумышленники атаковали IT-инфраструктуру лидера американской продуктовой логистики. Помимо складов в США, компания владеет и обеспечивает хранение продуктов на 245 складах по всему земному шару.
Сам взлом был осуществлен около недели назад, но, по заявлениям представителей компании, последствия ликвидируются до сих пор. Системы компании будут отключены для проведения оценки последствий и восстановления до следующей недели, а клиентов попросили отменить все незавершенные поставки продукции, чей срок годности позволяет отложить их до решения проблемы.
Несмотря на меры по ликвидации последствий и управления издержками, в Americold утверждают, что атаку удалось отразить.
В служебной записке для клиентов не уточняются подробности атаки, но на лицо все признаки DDoS-атаки или заражения систем вирусом-вымогателем.
Напомним, что подобные атаки сказываются и на издержках зависимых организаций и потребителей. И, если в случае с развитыми странами, проблема нехватки ряда продукции не скажется на конечном покупателе, то вот в менее развитых государствах подобное происшествие может сильно ударить по населению.
НеКасперский
👍13❤3😁1
Скиммеры Enhanced Edition
Во Франции злоумышленникам удалось своровать платежные данные покупателей неизвестного онлайн магазина через опенсорсное веб-приложение PrestaShop CMS.
Посредством скиммера «Kritec» киберпреступники из хакерского объединения Magecart перехватывали процесс оформления заказа. Фейковое диалоговое окно Google Tag Manager с сообщением об отмене платежа из-за неизвестной ошибки и последующее перенаправление на легитимную страницу убеждало покупателей в аутентичности платежной операции. Kritec даже генерировал chookie-файл, который валидировал сессию, как завершенную.
Если вы друг подумали, что только Magecart оказались изобретательнее банкоматных скиммеров, то вот Терри Монро Дюкетт из США доказал, что на этом можно сколотить целое состояние. Воруя похожим способом биткоины с кошельков других пользователей, хакер скопил более полумиллиарда долларов под подушкой, но не смог замести все цифровые следы.
Современные скимминг выходит за рамки «ловли» банковских карт на улицах или у банкоматов. Сегодня злоумышленникам проще создать страницу электронной платежной формы сервиса, которые уже зачастую выглядят лаконичнее оригинала.
НеКасперский
Во Франции злоумышленникам удалось своровать платежные данные покупателей неизвестного онлайн магазина через опенсорсное веб-приложение PrestaShop CMS.
Посредством скиммера «Kritec» киберпреступники из хакерского объединения Magecart перехватывали процесс оформления заказа. Фейковое диалоговое окно Google Tag Manager с сообщением об отмене платежа из-за неизвестной ошибки и последующее перенаправление на легитимную страницу убеждало покупателей в аутентичности платежной операции. Kritec даже генерировал chookie-файл, который валидировал сессию, как завершенную.
Если вы друг подумали, что только Magecart оказались изобретательнее банкоматных скиммеров, то вот Терри Монро Дюкетт из США доказал, что на этом можно сколотить целое состояние. Воруя похожим способом биткоины с кошельков других пользователей, хакер скопил более полумиллиарда долларов под подушкой, но не смог замести все цифровые следы.
Современные скимминг выходит за рамки «ловли» банковских карт на улицах или у банкоматов. Сегодня злоумышленникам проще создать страницу электронной платежной формы сервиса, которые уже зачастую выглядят лаконичнее оригинала.
НеКасперский
🔥16👍5🤔5⚡2😁2👎1💩1🤡1
НеКасперский
Что там с Western Digital? Пару недель назад мы писали, что компания подверглась серьезнейшей атаке со стороны неизвестных злоумышленников, а теперь стало известно, что расследование инцидента фактически приостановлено. Так или иначе, выяснилось, что в результате…
Ситуация с WD набирает обороты
В продолжении недавнего инцидента у бедной Western Digital, выяснилось, что за атакой на американскую компанию и утечкой в 10 ТБ данных стоят злоумышленники из банды ALPHV.
В сети также появились свежие скрины внутренних контуров компании, а значит доступ у хакеров все еще был в момент расследования инцидента и есть до сих пор.
Позже выяснилось, что украденные с сервера данные не были зашифрованы вовсе, что и стало причиной тотального отключения систем самой компанией.
Не получив даже минимальной обратной реакции от WD, хакеры дропнули около 30 скринов с пруффами доступа к инфраструктуре, а также скрины писем и документов об расследовании инцидента.
Сами злоумышленники теперь утверждают, что обладают перечнем персональных данных сотрудников и клиентов компании в виде дампа одной из SAP систем WD.
Сами WD продолжают избегать комментариев. Такими темпами и правда уйдут целиком в железо.
UPD: Компания сообщила, что системы удалось вернуть в строй, а с середины мая ожидает полной реинкарнации своих облачных сервисов. Пользователям же рекомендует обновить ПО и пока отключить удаленный доступ к своим устройствам. Пострадавшие получат год защиты от кражи личных данных.
НеКасперский
В продолжении недавнего инцидента у бедной Western Digital, выяснилось, что за атакой на американскую компанию и утечкой в 10 ТБ данных стоят злоумышленники из банды ALPHV.
В сети также появились свежие скрины внутренних контуров компании, а значит доступ у хакеров все еще был в момент расследования инцидента и есть до сих пор.
Позже выяснилось, что украденные с сервера данные не были зашифрованы вовсе, что и стало причиной тотального отключения систем самой компанией.
Не получив даже минимальной обратной реакции от WD, хакеры дропнули около 30 скринов с пруффами доступа к инфраструктуре, а также скрины писем и документов об расследовании инцидента.
Сами злоумышленники теперь утверждают, что обладают перечнем персональных данных сотрудников и клиентов компании в виде дампа одной из SAP систем WD.
Сами WD продолжают избегать комментариев. Такими темпами и правда уйдут целиком в железо.
UPD: Компания сообщила, что системы удалось вернуть в строй, а с середины мая ожидает полной реинкарнации своих облачных сервисов. Пользователям же рекомендует обновить ПО и пока отключить удаленный доступ к своим устройствам. Пострадавшие получат год защиты от кражи личных данных.
НеКасперский
🔥20👍6😁5🤡2
НеКасперский
Привет, бизон 👋🏼 Проукраинские хакеры из DumpForums дали нам возможность очередной раз убедиться в необходимости существования Сберовского BI.ZONE. Группировка заявила, что взломала компанию и выгрузила SQL-дамп с сайта, управляемого CMS «Bitrix». Дамп содержит…
А что же там с Бизоном?
Продолжаем продолжать рассказывать об утечке, о которой невозможно молчать. В BI.ZONE провели комплексный анализ произошедшего, в подробностях уже можно ознакомится здесь, а мы пока пройдемся по основным тезисам.
Где возможна протечка?
Как мы уже упоминали, в самой компании твердо стоят на позиции, что взлом коснулся лишь части виртуальной серверов организации. Серверы отвечали за функционирование маркетинговых и информационных веб-ресурсов и не были связанны с оказанием самих услуг клиентам.
Существует ряд версий, как удалось выгрузить данные с серверов:
• взлом виртуального сервера через компрометацию ключа или подбор пароля при подключении через SSH;
• взлом виртуального сервера через эксплуатацию уязвимости в CMS «1С-Битрикс»;
• выгрузка резервных копий с FTP-сервера хостинг провайдера, в обход СЗИ Бизона;
• взлом инфраструктуры хостинг провайдера.
Что утекло?
На основе представленных хакерами данных, наиболее вероятно, что утечка затронула некоторые действующие и архивные внешние ресурсы компании. Больная часть хранимых чувствительных данных к моменту взлома была уже не актуальна.
Что предпринято?
• устранены уязвимости в CMS «1С-Битрикс»;
• пентест всех веб-ресурсов;
• усиления контроля за механизмами бекапирования;
• полная инвентаризация реквизитов учеток из утекших архивов;
• инвентаризация персональных данных из утекших архивов.
Без доли скепсиса отблагодарим Бизон за открытость. Но, слабо верится, что настолько подробный анализ возможен спустя три дня после атаки, и к тому же, как-то все слишком гладко сложилось…
А вот хакеры тем временем продолжают глумится, что ИБ-компания гадает на кофейной гуще в поисках дыры в своей же безе.
НеКасперский
Продолжаем продолжать рассказывать об утечке, о которой невозможно молчать. В BI.ZONE провели комплексный анализ произошедшего, в подробностях уже можно ознакомится здесь, а мы пока пройдемся по основным тезисам.
Где возможна протечка?
Как мы уже упоминали, в самой компании твердо стоят на позиции, что взлом коснулся лишь части виртуальной серверов организации. Серверы отвечали за функционирование маркетинговых и информационных веб-ресурсов и не были связанны с оказанием самих услуг клиентам.
Существует ряд версий, как удалось выгрузить данные с серверов:
• взлом виртуального сервера через компрометацию ключа или подбор пароля при подключении через SSH;
• взлом виртуального сервера через эксплуатацию уязвимости в CMS «1С-Битрикс»;
• выгрузка резервных копий с FTP-сервера хостинг провайдера, в обход СЗИ Бизона;
• взлом инфраструктуры хостинг провайдера.
Что утекло?
На основе представленных хакерами данных, наиболее вероятно, что утечка затронула некоторые действующие и архивные внешние ресурсы компании. Больная часть хранимых чувствительных данных к моменту взлома была уже не актуальна.
Что предпринято?
• устранены уязвимости в CMS «1С-Битрикс»;
• пентест всех веб-ресурсов;
• усиления контроля за механизмами бекапирования;
• полная инвентаризация реквизитов учеток из утекших архивов;
• инвентаризация персональных данных из утекших архивов.
Без доли скепсиса отблагодарим Бизон за открытость. Но, слабо верится, что настолько подробный анализ возможен спустя три дня после атаки, и к тому же, как-то все слишком гладко сложилось…
А вот хакеры тем временем продолжают глумится, что ИБ-компания гадает на кофейной гуще в поисках дыры в своей же безе.
НеКасперский
👍30😁10🤡6🫡4❤1
НеКасперский
37 млн. клиентов T-Mobile оказались слиты из-за уязвимости API Вчера один из крупнейших мобильных операторов США раскрыл новую утечку, которая касается конфиденциальной информации клиентов. Как удалось выяснить компании, хакеры собирали данные постепенно…
Девять крупных утечек за 5 лет 🏆
T-Mobile держит планку, и хакеры вновь скомпрометировали сотни клиентов компании.
В отличии от предыдущей утечки, 868 пострадавших пользователей не кажутся серьезной проблемой, однако полученная информация намного более чувствительна.
В утечке содержится:
• ФИО
• Контактная информация
• Номера счетов и связанные с ними номера телефонов
• PIN-коды счетов
• Номера соц.страхования
• Удостоверения личности
• Дату рождения
Узнав об утечке, T-Mobile сбросила PIN-коды и связалась с пострадавшими, однако не ясно, сколько времени прошло, прежде чем об инциденте стало известно. Выяснить, как хакерам удалось украсить данные, компании до сих пор не удалось.
НеКасперский
T-Mobile держит планку, и хакеры вновь скомпрометировали сотни клиентов компании.
В отличии от предыдущей утечки, 868 пострадавших пользователей не кажутся серьезной проблемой, однако полученная информация намного более чувствительна.
В утечке содержится:
• ФИО
• Контактная информация
• Номера счетов и связанные с ними номера телефонов
• PIN-коды счетов
• Номера соц.страхования
• Удостоверения личности
• Дату рождения
Узнав об утечке, T-Mobile сбросила PIN-коды и связалась с пострадавшими, однако не ясно, сколько времени прошло, прежде чем об инциденте стало известно. Выяснить, как хакерам удалось украсить данные, компании до сих пор не удалось.
НеКасперский
💩12👍5😁2😱2
Для такого Госуслуги ещё точно не использовали…
Пока актуализируем информацию по «Первому Биту», закидываем вам новость из параллельной вселенной на ночь.
Депутат Госдумы Виталий Милонов весьма креативно отреагировал на недавнюю новость об уходе Tinder из России. Политик предложил создать отечественный аналог сервиса для знакомств, но, как это у нас любят, с верификацией через Госуслуги.
По его мнению, такая мера поможет исключить из сервиса «профурсеток, эскортниц и проституток». Заодно, наверное, и достоверность фото в профиле подтвердят 😉
Знакомились в интернете?
НеКасперский
Пока актуализируем информацию по «Первому Биту», закидываем вам новость из параллельной вселенной на ночь.
Депутат Госдумы Виталий Милонов весьма креативно отреагировал на недавнюю новость об уходе Tinder из России. Политик предложил создать отечественный аналог сервиса для знакомств, но, как это у нас любят, с верификацией через Госуслуги.
По его мнению, такая мера поможет исключить из сервиса «профурсеток, эскортниц и проституток». Заодно, наверное, и достоверность фото в профиле подтвердят 😉
Знакомились в интернете?
НеКасперский
😁41🤡16🔥12👍10
Подразделение Минюста США сильно получило от вируса-шифровальщика
Служба Маршалов США уже больше двух с половиной месяцев не может оправиться от атаки ransomware. Известно, что пострадала сеть одного из секретных подразделений TOG, которое занималось отслеживанием подозреваемых через мобильные телефоны, электронную почту и другие сетевые ресурсы.
Дело серьёзное и, очевидно, выкуп вымогателем никто платить не стал, поэтому, чтобы предотвратить распространение неназванной малвари, орган потёр всю информацию с устройств причастных сотрудников ведомства. Причём последние даже не были предупреждены и некоторых вовсе застали врасплох.
Напомним, что подтвердили атаку ещё в феврале (65 дней назад). Тогда стало известно, что пострадала информация правоохранительных органов: внутренние отчёты, ПДн субъектов (и не только) расследований USMS, результаты юридических процедур и т.д.
НеКасперский
Служба Маршалов США уже больше двух с половиной месяцев не может оправиться от атаки ransomware. Известно, что пострадала сеть одного из секретных подразделений TOG, которое занималось отслеживанием подозреваемых через мобильные телефоны, электронную почту и другие сетевые ресурсы.
Дело серьёзное и, очевидно, выкуп вымогателем никто платить не стал, поэтому, чтобы предотвратить распространение неназванной малвари, орган потёр всю информацию с устройств причастных сотрудников ведомства. Причём последние даже не были предупреждены и некоторых вовсе застали врасплох.
Напомним, что подтвердили атаку ещё в феврале (65 дней назад). Тогда стало известно, что пострадала информация правоохранительных органов: внутренние отчёты, ПДн субъектов (и не только) расследований USMS, результаты юридических процедур и т.д.
НеКасперский
👍27🤬2
Анекдот
Дочка РКН была признана виновной по делу об утечке ноября 2022г.
Тогда Главный радиочастотный центр не смог защитить личные переписки своих сотрудников во внутреннем мессенджере от хакеров.
Разбирательство шло уже почти полгода и в итоге судом было принято взыскать с ведомства… 30 тысяч рублей. Это минимальная сумма, которую предполагает 2 ст. 13.11 КоАП РФ.
РКН получает деньги из
бюджета — отдаёт их дочке — дочка получает мизерный штраф и пополняет бюджет — РКН получает деньги из бюджета…
НеКасперский
Дочка РКН была признана виновной по делу об утечке ноября 2022г.
Тогда Главный радиочастотный центр не смог защитить личные переписки своих сотрудников во внутреннем мессенджере от хакеров.
Разбирательство шло уже почти полгода и в итоге судом было принято взыскать с ведомства… 30 тысяч рублей. Это минимальная сумма, которую предполагает 2 ст. 13.11 КоАП РФ.
РКН получает деньги из
бюджета — отдаёт их дочке — дочка получает мизерный штраф и пополняет бюджет — РКН получает деньги из бюджета…
НеКасперский
😁52🤡19👍12🤔3❤2🤬2⚡1
Киберполигоны появляются и в РФ
Виртуальные платформы обучения кибербезопасности, на которых сымитирована типовая инфраструктура предприятия и развернуты СЗИ, всё активнее используются для тренировки ИБ-специалистов. При этом такой вот цифровой двойник хранит следы хакерских атак, сценарии и тактики которых взяты из реальных цепочек самых распространенных киберинцидентов, которые сейчас применяются хакерами в покушениях на российскую IT-инфраструктуру.
Учитывая возросшее количество кибератак, бизнесу стоит серьёзно задуматься над тренировкой своих сотрудников, особенно тех, что отвечают за ИБ. Вариаций так много, что сейчас компании могут выбрать обучающий продукт с эмуляцией хакерских атак, например пройти киберполигон или участвовать в киберучениях с командами этичных хакеров, как на Standoff от Positive Technologies.
Innostage, в свою очередь, поделились крутым разбором хакерских атак с прошлого Standoff от руководителя команды глобального SOC Гузель Хисматуллиной. Она пошагово разобрала атаку на нефтегазовую компанию и показала, как хакеры добрались до рекламных видеоэкранов.
НеКасперский
Виртуальные платформы обучения кибербезопасности, на которых сымитирована типовая инфраструктура предприятия и развернуты СЗИ, всё активнее используются для тренировки ИБ-специалистов. При этом такой вот цифровой двойник хранит следы хакерских атак, сценарии и тактики которых взяты из реальных цепочек самых распространенных киберинцидентов, которые сейчас применяются хакерами в покушениях на российскую IT-инфраструктуру.
Учитывая возросшее количество кибератак, бизнесу стоит серьёзно задуматься над тренировкой своих сотрудников, особенно тех, что отвечают за ИБ. Вариаций так много, что сейчас компании могут выбрать обучающий продукт с эмуляцией хакерских атак, например пройти киберполигон или участвовать в киберучениях с командами этичных хакеров, как на Standoff от Positive Technologies.
Innostage, в свою очередь, поделились крутым разбором хакерских атак с прошлого Standoff от руководителя команды глобального SOC Гузель Хисматуллиной. Она пошагово разобрала атаку на нефтегазовую компанию и показала, как хакеры добрались до рекламных видеоэкранов.
НеКасперский
🔥28👍8💩5🫡1
НеКасперский
Скиммеры Enhanced Edition Во Франции злоумышленникам удалось своровать платежные данные покупателей неизвестного онлайн магазина через опенсорсное веб-приложение PrestaShop CMS. Посредством скиммера «Kritec» киберпреступники из хакерского объединения Magecart…
Мысль материальна
Не успели рассказать вам про скимминг, как уже сейчас в стране появляются первые аналогичные схемы.
Пользователи, открывшие сезон самокатов, уже столкнулись с новым мошенническим трендом уходящей весны – поддельными QR кодами на электросамокатах главных агрегаторов.
Схема похищения средств с карты и криптокошельков поджидает самых невнимательных мамонтов на улицах Москвы. Сканируя код на стикере, пользователь попадает на поддельный сайт, где вводит данные свой карты или оплачивает поезду с криптокошелька, после чего с средства со счетов улетают в неизвестном направлении.
В начале прошлого месяца похожим образом мошенники похищали деньги у пользователей через QR в банковском приложении. Жертвы под воздействием классической социальной инженерии сами передавали QR из банковских приложений мошенникам, а те уже снимали по ним деньги в ближайшем банкомате.
Если последних понять можно, то вот как можно повестись на кривую бумажку на руле самоката — непонятно.
НеКасперский
Не успели рассказать вам про скимминг, как уже сейчас в стране появляются первые аналогичные схемы.
Пользователи, открывшие сезон самокатов, уже столкнулись с новым мошенническим трендом уходящей весны – поддельными QR кодами на электросамокатах главных агрегаторов.
Схема похищения средств с карты и криптокошельков поджидает самых невнимательных мамонтов на улицах Москвы. Сканируя код на стикере, пользователь попадает на поддельный сайт, где вводит данные свой карты или оплачивает поезду с криптокошелька, после чего с средства со счетов улетают в неизвестном направлении.
В начале прошлого месяца похожим образом мошенники похищали деньги у пользователей через QR в банковском приложении. Жертвы под воздействием классической социальной инженерии сами передавали QR из банковских приложений мошенникам, а те уже снимали по ним деньги в ближайшем банкомате.
Если последних понять можно, то вот как можно повестись на кривую бумажку на руле самоката — непонятно.
НеКасперский
🔥20😁4👍2❤1😱1
Находи уязвимости и ты в деле
Инвайт в закрытую тусовку бахантеров Standoff 365 можно получить, если являешься активным участником Bug Bounty.
На прошлой неделе платформа запустила первые priv8 BB-ивенты в РФ. В рамках Standoff Hacks группа исследователей в закрытом режиме и в экстремально сжатые сроки ломает ранее не исследованный скоуп или уже известный, но с повышенными выплатами.
За 5 дней было получено 130 отчётов на 2 программы от 37 участников. Учитывая, что с момента запуска платформы было получено всего 1650 отчётов, это космический результат.
Такой формат позволяет извлечь выгоду для всех: участники быстро получают свое вознаграждение, а компании результат, который поможет им укрепить безопасность своих продуктов.
13 мая на ивенте в столице объявят результаты двухнедельного забега багхантеров на IT-инфраструктуры компаний, за что исследователи разом получат все вознаграждения за найденные уязвимости. Там всё включено, поэтому будет не провести время классно не получится.
Следующий Standoff Hacks пройдёт в августе, правда уже не в Москве. Чтобы получить инвайт, тренироваться стоит начать заранее. Чем больше рейтинг, тем больше шансов быть в числе избранных.
НеКасперский
Инвайт в закрытую тусовку бахантеров Standoff 365 можно получить, если являешься активным участником Bug Bounty.
На прошлой неделе платформа запустила первые priv8 BB-ивенты в РФ. В рамках Standoff Hacks группа исследователей в закрытом режиме и в экстремально сжатые сроки ломает ранее не исследованный скоуп или уже известный, но с повышенными выплатами.
За 5 дней было получено 130 отчётов на 2 программы от 37 участников. Учитывая, что с момента запуска платформы было получено всего 1650 отчётов, это космический результат.
Такой формат позволяет извлечь выгоду для всех: участники быстро получают свое вознаграждение, а компании результат, который поможет им укрепить безопасность своих продуктов.
13 мая на ивенте в столице объявят результаты двухнедельного забега багхантеров на IT-инфраструктуры компаний, за что исследователи разом получат все вознаграждения за найденные уязвимости. Там всё включено, поэтому будет не провести время классно не получится.
Следующий Standoff Hacks пройдёт в августе, правда уже не в Москве. Чтобы получить инвайт, тренироваться стоит начать заранее. Чем больше рейтинг, тем больше шансов быть в числе избранных.
НеКасперский
👍14👎3🔥2❤1😁1