НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Разбавим ленту интересными изменениями в ИБ-законодательстве, важными для ознакомления:

• Пока регуляторы жонглируют 152-ФЗ, внося в эту тетрадь смерти операторов ПДн новые правки, РКН выкатывает обновленный перечень вопросов для проверки добросовестного выполнения операторами требований по обработки персональных данных. Новые вопросы очевидно включили в себя последние актуальные изменения 152-ФЗ в части трансграничной передачи ПДн, уведомлений об инцидентах, уведомлении о начале обработки ПДн, блокирования и уничтожения ПДн. Кажется, до сих пор никто не сообщал об инцидентах, потому что не было вопроса в опроснике.

Постановлением правительства Минцифры теперь отвечают за контроль в сфере идентификации и (или) аутентификации. Объекты контроля будут классифицированы по трем категориям риска – низкий, средний и высокий. Немного непонятно будет ли контроль распространятся на аккредитованные IT-компании в новых условиях их деятельности и много непонятно, что в это время будет делать ФСТЭК.

• Последний, к слову, предварительно отменив старые приказы, подготовил проекты новых приказов определяющие порядок проведения контроля за лицензиатами ТЗКИ и разработке/производству СЗКИ. Если вдруг, кажется, что ничего серьезного, то вот ряду крупных продуктовых компаний может сильно прилететь из-за внеплановой проверки с потенциальным лишением лицензии, а значит и прекращением деятельности по разработке госзаказов или даже вообще всех IT-продуктов.

• Финтеху следует готовится к новому стандарту Банка России по обеспечению безопасности своих сервисов с использованием технологии цифровых опечатков. Подробно уже рассказывали в одном из наших постов.

• На сладкое оставили проект Указа Президента, предусматривающий приравнивание документов из Госуслуг к предъявлению оригиналов таких документов. Требования определит Правительство РФ. Как видим, идея получила развитие.

НеКасперский
👍16🔥85🤡2🤮1
Загибайте пальцы

Очередной сверхзащищенный мессенджер был взломан спецслужбами, в результате чего десятки его пользователей стали подозреваемыми в уголовных делах.

Среди арестованных преступников трое крупнейших наркобаронов Балкан, их подвёл Sky ECС. Сервис такой защищённый, что для его использования разработчики продают специальные телефоны, у которых вырезаны микрофоны, GPS-модуль, камеры, а все отправленные сообщения шифруются и автоматически удаляются по истечении 30 секунд. Тем не менее, полицейские смогли взломать мессенджер ещё в 2022.

Стоит отметить, что мессенджер уже давал слабину. В марте 2021 года европейские правоохранители в результате взлома арестовали 48 человек. Тогда же Минюст США выдал орден на арест гендиректора компании.

У Редакции один вопрос: Взламывали Signal. Сливали Proton. Почему преступники, у которых в ходе обыска изымают €5 млн., снайперские и автоматические винтовки, взрывчатку и т.д., не могут позволить себе сделать свой собственный файлообменник?

НеКасперский
😁44🔥8👍62🤔2🤡1
Сбер всё не оставляют в покое

Сегодня представители компании отчитались, что предотвратили массовую фишинговую рассылку своим сотрудникам. В недошедших письмах хакеры спрятали вредонос.

Тема рассылки — военно-учебные сборы, ссылающиеся на указ президента №333. Сразу после выхода «тревожного» распоряжения специалисты забили тревогу, спрогнозировав фишинговые рассылки по тематике. В случае Сбера, малварь содержался в прикреплённом файле с именем «мобилизационное предписание», а само письмо — якобы приглашение в военкомат для «уточнения персональных данных».

Неужели после СберСпасибо, СберЛогистики и СберПрава есть ещё что угонять?

НеКасперский
😁189👍32🔥2🤬1
Утечки данных — угроза номер 1 в 2023 году.

В апреле было проанализировано более 2,5 тыс. ТГ-каналов противоправной тематики и даркнет-форумов, 1,2 млн доменных имен и SSL-сертификатов и 50 млн ежедневно обрабатываемых DNS-запросов.

Как итог: 123 компании потеряли более 1ТБ информации, при этом 76% — базы данных, остальные 24% — массивы документов. Всего более 300 млн строк, 61 млн почт и 144 млн телефонных номеров.

Фишинговых атак стало на 26% больше, а сам фишинг стал изощреннее, ведь злоумышленники всё активнее используют автоматизацию своих атак и защиту от обнаружения.

Такой массив данных удалось получить и обработать в сжатые сроки благодаря многовекторному мониторингу внешних цифровых угроз, проведенному с помощью Solar AURA. Сервис состоит из 8 модулей, которые можно подключать как комплексно, так и по-отдельности.

Узнать больше о преимуществах Solar AURA и оставить заявку на пилот можно здесь.
👍15💩543🔥2🤮2👎1🫡1
Медицинские данные почти 6 миллионов пациентов были скомпрометированы в результате атаки.

Хакеры из Money Message, недавно взломавшие MSI, воспользовались дырой в безопасности PharMerica. Компания входит в список 1000 самых крупных компаний США, работает в 50 штатах и обслуживает около 3100 мед. учреждений.

Среди украденных данных оказались:
• ФИО
• Адреса
• Даты рождения
• Номера соц.страхования
• Подробная информация о страховании здоровья (всего 5,81 млн. человек)

Компания обнаружила вторжение в свои системы только 14-го марта, через два дня после начала атаки, но уведомление об утечке было отправлено только 12-го мая. Хакеры же заявили о взломе 28 марта.

Известно, что PharMerica был выставлен ультиматум, но, так и не дождавшись выкупа, Money Message опубликовали всю украденную информацию.

НеКасперский
🔥134👍1😁1🤡1🫡1
Telegram предоставляет доступ к веб-камере и микрофону вашего Mac

О серьёзной уязвимости в своём Twitter сегодня сообщил один из разработчиков Google. Он обнаружил и описал уязвимость ещё в феврале, однако его новость в Telegram оставили без внимания.

Команда мессенджера к вечеру подтвердила наличие уязвимости, однако они лишь раздумывают над необходимостью обновления безопасности, т.к. для эксплуатации уязвимости устройство на MacOS уже должно быть заражено вредоносом с root-доступом. К тому же, версии приложения, скаченные через официальный сайт, не подвержены уязвимости, нежели те, что были скачаны ы AppStore.

Наши подписчики считают, что вычитывание сообщений напрямую с устройства — не взлом, так что будем считать, что ничего не произошло 😁

UPD: Павел Дуров не признал брешь в безопасности мессенджера и пояснил, что уязвимость касается только заражённых малварью устройств и в таком случае, по словам основателя Telegram, доступ к камере и микрофону через мессенджер — не главная проблема.

НеКасперский
😁19👍5😱5🤡5🔥21
Тинькофф присоединился к платформе Standoff 365 Bug Bounty

В программу входит весь скоуп «*.tinkoff.ru».
За отчет можно получить до 400 000 рублей. Стоимость зависит от критичности бага.

❗️ Важно — пока участвовать в программе могут только индивидуальные предприниматели и самозанятые. Оформить можно за несколько минут, а сумму получите полную, так как Тинькофф компенсирует до 6% налоговых потерь.

Подробности — на странице программы.
🔥11🤮63👍2😁2
Lockbit поднимают ставки

Индонезийский Bank Syariah стал жертвой одного из шифровальщиков Lockbit.

В результате заражения хакерской группировке удалось вытянуть из систем банка порядка 1.5 ТБ конфиденциальной информации, хранящиеся на девяти базах данных. Поскольку малварь вывела из строя системы транзакции, банку пришлось прекратить оказание услуг клиентам.

По итогу, 15 млн. клиентов банка распрощались с конфиденциальностью своих:

• ФИО;
• номера телефона;
• адресами;
• номерами карт;
• паролями и логинами от учетных записей;
• данными о транзакциях;
• чувствительной пользовательской документацией.

Сами Lockbit потребовали $20 млн. выкупа до 15 мая и, очевидно, не получив никакой реакции уже опубликовали все в сеть.

НеКасперский
👍9😁4🔥21
RHEL и OpenShift возвращаются?

Миницфры, кажется, нашли рабочий способ легализировать иностранное ПО в РФ. При чем с выгодой для всех участников рынка.

Инициатива предполагает оплату софта через перевод средств на специальный рублевый счет, с которого зарубежный производитель сможет списывать средства. Тарификация ПО будет соответствовать ценам, актуальным до ухода вендоров.

В случаях, если правообладатели не станут списывать средства в условиях санкционного давления – остатки будут переданы в фонд обеспечения IT-отрасли, а позже распределены на механизмы поддержки IT-специалистов, IT-компаний и т.д.

Как ни странно, механизм направлен на стимулирование разработки и использования отечественного ПО. Проект инициативы предполагает применимость в рамках готовящегося закона о лицензировании, который ограничит срок использования зарубежного ПО, что должно стимулировать организации к переходу на российские аналоги.

Правда штрафы за пиратский софт так никто отменить и не решился.

НеКасперский
💩19👍10🤡7🤮21😁1
Безопасный экспорт

Все типы китайских БПЛА, оказывается, оснащены декларированными программными-аппаратными заплатками, ограничивающими использование аппарата против КНР.

Сторожевой модуль «watchdog tool» способен определять границы территории Китая по «электронной геостене» и блокировать разведывательное и ударное применение при приближении. При попытке отключить или демонтировать надстройку — возможен даже сценарий самоуничтожения.

Очень похоже на аналогичный бэкдор у Турецких коллег. Сделано с умом, разве что, в подобных случаях тяжело быть уверенным в 100% контроле «птички».

Разумно предположить, что похожий функционал имплементирован в большую часть техники тактического и стратегического назначения «поднебесной».

НеКасперский
👍25🤔6🫡3💩2🔥1😁1
В лагере зеленых не все спокойно

Хакеры из Lemon Group заявили, что им удалось заразить порядка 9 миллионов устройств из 180 стран еще до их поступления на прилавки магазинов электроники.

Сообщается, что предустановленный вредонос Guerrilla способен ежедневно обогащать злоумышленников на круглую сумму.

Хоть вредоносное ПО ориентированно больше на перехват СМС сообщений и уведомлений с одноразовыми паролями, не обошлось и без обогащения OC рекламными баннерами.

Малварь обнаружилась в ходе исследования компании TrendMicro, которым посчастливилось получить ПЗУ-образ зараженного устройства.

Тебе не придется взламывать смартфон, если его продадут уже взломанным.

НеКасперский
🤔23👍7🤡31
Уязвимость KeePass позволяет извлечь мастер-пароль в обычном тексте

Исследователь даже представил инструмент, который демонстрирует процесс взлома менеджера паролей. В ходе атаки можно получить полностью восстановленный мастер-пароль в текстовом виде, но без первого символа, однако есть всего 95 его вариаций (все ASCII + Space), так что простой перебор — более чем тривиальная задача.

Как мы это любим, для эксплуатации уязвимости необходимо сперва получить дамп памяти процесса KeePass. Хакер может достать его как с помощью вредоноса, так и физически прямо с устройства. Так или иначе, этих данных достаточно для осуществления атаки, причём уязвимость актуальна для последней версии менеджера паролей и до сих пор не устранена. Создатели признали проблему, пообещав выкатить исправления в ближайшем обновлении.

Конечно не Norton, но тоже интересно. Бегом пробовать!

НеКасперский
🔥16😁21👍1👎1
ASUS отрубила свои маршрутизаторы из-за кривого обновления безопасности

С 16 мая пользователи начали активно обсуждать массовые перебои в работах их роутеров. Жалуются, что сразу несколько типов устройств вышли из строя.

Только после резонанса вчера тайваньская компания разместила на своём сайте сообщение с разъяснением о ситуации. По официальному заявлению, проблема возникла после штатного обновления безопасности, когда в одном из файлов настроек сервера баг прерывал сетевое подключение части роутеров. Заявляется, что ошибка устранена в срочном порядке уже сегодня.

Однако, сообщения о сбоях поступаю до сих пор, даже от пользователей, которые отключили автообновление на своих устройствах, т. е. сломанное обновление загружается фоно и принудительно. Прямо в духе поддержки Ростелекома, им ASUS предлагает перезапустить устройство, а если не поможет, то и вовсе сбросить настройки до заводских.

В компании не сообщили, что именно за обновление безопасности могло так повлиять на работу маршрутизаторов, предполагается, что виной всему модуль ASD (ASUS AiProtection), отвечающий за защиту от DDoS-атак и блокировку вредоносных сайтов.

НеКасперский
🔥10👍32😁21
Пал ещё один оплот отечественного инфбеза

Хакеры из проукраинской группировки NLB опубликовали дамп базы данных под управлением Bitrix российской компании, разрабатывающей VPN-решения и средства криптографической защиты ИнфоТеКС.

Всего утекло около 61 тыс. строчек, среди которых, кроме прочего, имеются:

• Логин
• Фамилия и имя
• email
• Телефон (не у всех)
• Хеш пароля
• Место работы и должность (не у всех)
• Дата регистрации

В утечке увидели имена, занимающие серьёзные должности как в самом ИнфоТеКС'е, так и, предположительно, у его клиентов.

Заметили интересную особенность. В утечках Минстроя, Согаза и Согаза-Жизнь, Бизона и даже у самой фигурировал CMS Bitrix. Совпадение ли это или уже стоит задуматься о его надёжности? 🤨

НеКасперский
🤔30🔥9😁7👍4👎2🫡2
Пять кибератак из пяти!

На неделе в американском штате Мэн сразу пять организаций сообщили о проведенных на них кибератаках, затронувших порядка 150 тыс. человек по всей стране.

Под удар попали компании из совершенно разных сфер оказания услуг: юридическая фирма «Kline and Specter», один из крупнейших поставщиков продуктов «Sysco Corporation», электромонтажная компания «Collins Electrical Construction», биотехнологическая компания «Puma Biotechnology», а финансовый сектор, как уже привычно, пострадал от атаки на банк «Village Bank».

Больше остальных пострадала «Sysco Corporation», сообщившей генеральному прокурору штата сразу о почти 130 тыс. жертвах атаки, чьи персональные данные оказались в руках хакеров. Утекли ФИО, номера соц. страхования, адреса и другая чувствительная информация клиентов.

Несмотря на то, что другие организации пострадали ощутимо меньше и количество жертв утечки колеблется от 500 до 3,5 тыс. человек – почти все компании, за исключением «Kline and Specter», пообещали различные компенсации в адрес пострадавших клиентов.

Последние же обломали своих клиентов, заявив, что пока утекшие данные не будут использованы против жертв утечки – компенсаций ожидать не стоит. Сказать нечего, поведение в стиле юридических фирм.

А кибератака на «Sysco Corporation» очень напоминает недавнюю атаку на Americold и еще раз акцентирует внимание на возможных последствиях подобных инцидентов.

НеКасперский
🔥732🤔1🫡1
Есть идея, как пополнить бюджет

Северокорейские хакерские группировки за последние 5 лет похитили криптовалюты на $2,3 млрд. Среди жертв в основном геополитические противники Северной Кореи: Япония, Вьетнам и, само собой, США.

Украденные средства, предположительно, идут на развитие ядерного потенциала страны.

По подсчетам специалистов, криптобиржы этих стран только за прошлый год невольно пополнили оборонный ядерный бюджет КНДР на сумму достигающую почти $1 млрд.

Занимательно и то, что объем средств украденных у Японских бирж превысил экспортных объем КНДР в 2021 году почти в 9 раз.

Подобная статистика дает весьма прозрачное понимание того, чем обеспечивается обороноспособность КНДР в условиях максимальной изоляции, помимо очевидной поддержки со стороны Китая, чьи хакеры, скорее всего, тоже не станут брезговать подобными инструментами пополнения бюджета.

НеКасперский
🔥32👍12🤮7
Еще одна клиника ушла под воду

Хакеры из UHG взломали отечественную сеть клинико-диагностических лабораторий «СИТИЛАБ».

Заявляется о 14 Тб похищенных конфиденциальных данных, 2 Гб из которых уже лежат в общедоступном архиве, там 1 тыс. клиентских договоров и сопутствующей документации. Внутри много чувствительной информации о пациентах клиники, такой как:

• Паспортные данные
• Номер телефона
• Почтовый адрес

Злоумышленники склоняют руководство компании к сотрудничеству, шантажируя слить данные, которые могут содержать уже и результаты анализов и сведения о состоянии здоровья пациентов, что является наиболее чувствительной категорией специальных ПДн.

Любопытно, что скрины дампов БД содержат данные и других схожих клиник. Наводит на мысль, что нас дразнят компиляцией уже утёкшей ранее информации.

Мы ранее писали, что хакеры из пророссийской XakNet Team аналогичным образом слили сеть клиник «Синэво», но тогда утечка не затрагивала конфиденциальность состояния здоровья граждан.

НеКасперский
🤬13👍5🤔2🤡21🔥1😁1
Не все герои носят плащи

Если вы вдруг думаете, что такие благородные преступники, как Робин из Локсли или Владимир Дубровский, могут существовать лишь на страницах наших любимых литературных произведений, то стоит обратить внимание на группу вымогателей, взламывающую серверы Zimbra для кражи почтовых сообщений и шифрования файлов.

Хактивисты используют шифратор MalasLocker, привычным образом шифрующий файлы в папках «/opt/zimbra/…». Все папки с зашифрованными файлами обогащаются README.txt, который содержит сообщение с требованием о переводе денежных средств в благотворительные фонды в обмен на дешифратор.

При шифровании же используется весьма редкий инструмент Age, отсылающий к службе безопасности Google. Это невольно наталкивает на возможную взаимосвязь группировки с технологическим гигантом.

Одному из аналитиков удалось даже откопать сайт MalasLocker, где уже представлены данные, похищенные у нескольких компаний и перечень готовых конфигов для Zimbra для будущих жертв группировки.

НеКасперский
👍11🫡63
Твой отпечаток пальца можно подобрать менее, чем за час

Китайские исследователи продемонстрировали, что смартфоны, защищённые отпечатком пальца, можно взломать простым и полным перебором изображения отпечатков пальцев. Причём, уязвимостью подвержены смартфоны как на Android, так и на IOS.

Виной всему тот факт, что биометрические данные, в особенности Serial Peripheral Interface (SPI), слабо защищены. Атака, которую прозвали BrutePrint, первично использует уязвимости нулевого дня, чтобы в дальнейшем перехватывать изображения отпечатков пальцев. Зловред перебирает отпечатки, до тех пор, пока устройство не ответит взаимностью. Для обхода стандартных ошибок аутентификации, ограничивающих кол-во попыток используется уязвимость CAMF.

При этом важно количество зарегистрированных в устройстве отпечатков. Если зарегистрирован всего один, то время взлома может варьироваться от 3 до 14 часов. Если же отпечатков несколько, то время, необходимое для выполнения атаки значительно сокращается — от 40 минут до 3 часов.

НеКасперский
🔥23👍6😱52😁1
И представлять не надо 🦾

Слоны из XakNet Team призвали украинских «коллег» перестать публиковать украденные данные граждан РФ. Они утверждают, что у них на руках «огромный массив информации» граждан Украины, который не публикуют и отказывают с предложениями о продаже, чтобы не дать аферистам обогатиться. Однако, такую позицию принимают за слабость, поэтому XakNet Team опубликовали воистину страшную утечку.

ПриватБанк — крупнейший банк незалежной, «предоставил» архив, содержащий почти 13ГБ паспортов клиентов банка. Причём файлы опубликованы в .tiff, поэтому разрешение каждого скана настолько высокое, насколько это смог сделать банковский сканер, а значит и подделать эти документы можно буквально попиксельно. Кроме паспортов имеется и относительно небольшое кол-во справок, уведомлений о выдаче карт и т.д. В общей сложности в архиве более 41 тыс. файлов.

«Данных у нас больше, чем в руках у вашего же правительства», — XakNet Team))

НеКасперский
👍87🔥27🤡11🫡8😁21🤔1