НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Медицинские данные почти 6 миллионов пациентов были скомпрометированы в результате атаки.

Хакеры из Money Message, недавно взломавшие MSI, воспользовались дырой в безопасности PharMerica. Компания входит в список 1000 самых крупных компаний США, работает в 50 штатах и обслуживает около 3100 мед. учреждений.

Среди украденных данных оказались:
• ФИО
• Адреса
• Даты рождения
• Номера соц.страхования
• Подробная информация о страховании здоровья (всего 5,81 млн. человек)

Компания обнаружила вторжение в свои системы только 14-го марта, через два дня после начала атаки, но уведомление об утечке было отправлено только 12-го мая. Хакеры же заявили о взломе 28 марта.

Известно, что PharMerica был выставлен ультиматум, но, так и не дождавшись выкупа, Money Message опубликовали всю украденную информацию.

НеКасперский
🔥134👍1😁1🤡1🫡1
Telegram предоставляет доступ к веб-камере и микрофону вашего Mac

О серьёзной уязвимости в своём Twitter сегодня сообщил один из разработчиков Google. Он обнаружил и описал уязвимость ещё в феврале, однако его новость в Telegram оставили без внимания.

Команда мессенджера к вечеру подтвердила наличие уязвимости, однако они лишь раздумывают над необходимостью обновления безопасности, т.к. для эксплуатации уязвимости устройство на MacOS уже должно быть заражено вредоносом с root-доступом. К тому же, версии приложения, скаченные через официальный сайт, не подвержены уязвимости, нежели те, что были скачаны ы AppStore.

Наши подписчики считают, что вычитывание сообщений напрямую с устройства — не взлом, так что будем считать, что ничего не произошло 😁

UPD: Павел Дуров не признал брешь в безопасности мессенджера и пояснил, что уязвимость касается только заражённых малварью устройств и в таком случае, по словам основателя Telegram, доступ к камере и микрофону через мессенджер — не главная проблема.

НеКасперский
😁19👍5😱5🤡5🔥21
Тинькофф присоединился к платформе Standoff 365 Bug Bounty

В программу входит весь скоуп «*.tinkoff.ru».
За отчет можно получить до 400 000 рублей. Стоимость зависит от критичности бага.

❗️ Важно — пока участвовать в программе могут только индивидуальные предприниматели и самозанятые. Оформить можно за несколько минут, а сумму получите полную, так как Тинькофф компенсирует до 6% налоговых потерь.

Подробности — на странице программы.
🔥11🤮63👍2😁2
Lockbit поднимают ставки

Индонезийский Bank Syariah стал жертвой одного из шифровальщиков Lockbit.

В результате заражения хакерской группировке удалось вытянуть из систем банка порядка 1.5 ТБ конфиденциальной информации, хранящиеся на девяти базах данных. Поскольку малварь вывела из строя системы транзакции, банку пришлось прекратить оказание услуг клиентам.

По итогу, 15 млн. клиентов банка распрощались с конфиденциальностью своих:

• ФИО;
• номера телефона;
• адресами;
• номерами карт;
• паролями и логинами от учетных записей;
• данными о транзакциях;
• чувствительной пользовательской документацией.

Сами Lockbit потребовали $20 млн. выкупа до 15 мая и, очевидно, не получив никакой реакции уже опубликовали все в сеть.

НеКасперский
👍9😁4🔥21
RHEL и OpenShift возвращаются?

Миницфры, кажется, нашли рабочий способ легализировать иностранное ПО в РФ. При чем с выгодой для всех участников рынка.

Инициатива предполагает оплату софта через перевод средств на специальный рублевый счет, с которого зарубежный производитель сможет списывать средства. Тарификация ПО будет соответствовать ценам, актуальным до ухода вендоров.

В случаях, если правообладатели не станут списывать средства в условиях санкционного давления – остатки будут переданы в фонд обеспечения IT-отрасли, а позже распределены на механизмы поддержки IT-специалистов, IT-компаний и т.д.

Как ни странно, механизм направлен на стимулирование разработки и использования отечественного ПО. Проект инициативы предполагает применимость в рамках готовящегося закона о лицензировании, который ограничит срок использования зарубежного ПО, что должно стимулировать организации к переходу на российские аналоги.

Правда штрафы за пиратский софт так никто отменить и не решился.

НеКасперский
💩19👍10🤡7🤮21😁1
Безопасный экспорт

Все типы китайских БПЛА, оказывается, оснащены декларированными программными-аппаратными заплатками, ограничивающими использование аппарата против КНР.

Сторожевой модуль «watchdog tool» способен определять границы территории Китая по «электронной геостене» и блокировать разведывательное и ударное применение при приближении. При попытке отключить или демонтировать надстройку — возможен даже сценарий самоуничтожения.

Очень похоже на аналогичный бэкдор у Турецких коллег. Сделано с умом, разве что, в подобных случаях тяжело быть уверенным в 100% контроле «птички».

Разумно предположить, что похожий функционал имплементирован в большую часть техники тактического и стратегического назначения «поднебесной».

НеКасперский
👍25🤔6🫡3💩2🔥1😁1
В лагере зеленых не все спокойно

Хакеры из Lemon Group заявили, что им удалось заразить порядка 9 миллионов устройств из 180 стран еще до их поступления на прилавки магазинов электроники.

Сообщается, что предустановленный вредонос Guerrilla способен ежедневно обогащать злоумышленников на круглую сумму.

Хоть вредоносное ПО ориентированно больше на перехват СМС сообщений и уведомлений с одноразовыми паролями, не обошлось и без обогащения OC рекламными баннерами.

Малварь обнаружилась в ходе исследования компании TrendMicro, которым посчастливилось получить ПЗУ-образ зараженного устройства.

Тебе не придется взламывать смартфон, если его продадут уже взломанным.

НеКасперский
🤔23👍7🤡31
Уязвимость KeePass позволяет извлечь мастер-пароль в обычном тексте

Исследователь даже представил инструмент, который демонстрирует процесс взлома менеджера паролей. В ходе атаки можно получить полностью восстановленный мастер-пароль в текстовом виде, но без первого символа, однако есть всего 95 его вариаций (все ASCII + Space), так что простой перебор — более чем тривиальная задача.

Как мы это любим, для эксплуатации уязвимости необходимо сперва получить дамп памяти процесса KeePass. Хакер может достать его как с помощью вредоноса, так и физически прямо с устройства. Так или иначе, этих данных достаточно для осуществления атаки, причём уязвимость актуальна для последней версии менеджера паролей и до сих пор не устранена. Создатели признали проблему, пообещав выкатить исправления в ближайшем обновлении.

Конечно не Norton, но тоже интересно. Бегом пробовать!

НеКасперский
🔥16😁21👍1👎1
ASUS отрубила свои маршрутизаторы из-за кривого обновления безопасности

С 16 мая пользователи начали активно обсуждать массовые перебои в работах их роутеров. Жалуются, что сразу несколько типов устройств вышли из строя.

Только после резонанса вчера тайваньская компания разместила на своём сайте сообщение с разъяснением о ситуации. По официальному заявлению, проблема возникла после штатного обновления безопасности, когда в одном из файлов настроек сервера баг прерывал сетевое подключение части роутеров. Заявляется, что ошибка устранена в срочном порядке уже сегодня.

Однако, сообщения о сбоях поступаю до сих пор, даже от пользователей, которые отключили автообновление на своих устройствах, т. е. сломанное обновление загружается фоно и принудительно. Прямо в духе поддержки Ростелекома, им ASUS предлагает перезапустить устройство, а если не поможет, то и вовсе сбросить настройки до заводских.

В компании не сообщили, что именно за обновление безопасности могло так повлиять на работу маршрутизаторов, предполагается, что виной всему модуль ASD (ASUS AiProtection), отвечающий за защиту от DDoS-атак и блокировку вредоносных сайтов.

НеКасперский
🔥10👍32😁21
Пал ещё один оплот отечественного инфбеза

Хакеры из проукраинской группировки NLB опубликовали дамп базы данных под управлением Bitrix российской компании, разрабатывающей VPN-решения и средства криптографической защиты ИнфоТеКС.

Всего утекло около 61 тыс. строчек, среди которых, кроме прочего, имеются:

• Логин
• Фамилия и имя
• email
• Телефон (не у всех)
• Хеш пароля
• Место работы и должность (не у всех)
• Дата регистрации

В утечке увидели имена, занимающие серьёзные должности как в самом ИнфоТеКС'е, так и, предположительно, у его клиентов.

Заметили интересную особенность. В утечках Минстроя, Согаза и Согаза-Жизнь, Бизона и даже у самой фигурировал CMS Bitrix. Совпадение ли это или уже стоит задуматься о его надёжности? 🤨

НеКасперский
🤔30🔥9😁7👍4👎2🫡2
Пять кибератак из пяти!

На неделе в американском штате Мэн сразу пять организаций сообщили о проведенных на них кибератаках, затронувших порядка 150 тыс. человек по всей стране.

Под удар попали компании из совершенно разных сфер оказания услуг: юридическая фирма «Kline and Specter», один из крупнейших поставщиков продуктов «Sysco Corporation», электромонтажная компания «Collins Electrical Construction», биотехнологическая компания «Puma Biotechnology», а финансовый сектор, как уже привычно, пострадал от атаки на банк «Village Bank».

Больше остальных пострадала «Sysco Corporation», сообщившей генеральному прокурору штата сразу о почти 130 тыс. жертвах атаки, чьи персональные данные оказались в руках хакеров. Утекли ФИО, номера соц. страхования, адреса и другая чувствительная информация клиентов.

Несмотря на то, что другие организации пострадали ощутимо меньше и количество жертв утечки колеблется от 500 до 3,5 тыс. человек – почти все компании, за исключением «Kline and Specter», пообещали различные компенсации в адрес пострадавших клиентов.

Последние же обломали своих клиентов, заявив, что пока утекшие данные не будут использованы против жертв утечки – компенсаций ожидать не стоит. Сказать нечего, поведение в стиле юридических фирм.

А кибератака на «Sysco Corporation» очень напоминает недавнюю атаку на Americold и еще раз акцентирует внимание на возможных последствиях подобных инцидентов.

НеКасперский
🔥732🤔1🫡1
Есть идея, как пополнить бюджет

Северокорейские хакерские группировки за последние 5 лет похитили криптовалюты на $2,3 млрд. Среди жертв в основном геополитические противники Северной Кореи: Япония, Вьетнам и, само собой, США.

Украденные средства, предположительно, идут на развитие ядерного потенциала страны.

По подсчетам специалистов, криптобиржы этих стран только за прошлый год невольно пополнили оборонный ядерный бюджет КНДР на сумму достигающую почти $1 млрд.

Занимательно и то, что объем средств украденных у Японских бирж превысил экспортных объем КНДР в 2021 году почти в 9 раз.

Подобная статистика дает весьма прозрачное понимание того, чем обеспечивается обороноспособность КНДР в условиях максимальной изоляции, помимо очевидной поддержки со стороны Китая, чьи хакеры, скорее всего, тоже не станут брезговать подобными инструментами пополнения бюджета.

НеКасперский
🔥32👍12🤮7
Еще одна клиника ушла под воду

Хакеры из UHG взломали отечественную сеть клинико-диагностических лабораторий «СИТИЛАБ».

Заявляется о 14 Тб похищенных конфиденциальных данных, 2 Гб из которых уже лежат в общедоступном архиве, там 1 тыс. клиентских договоров и сопутствующей документации. Внутри много чувствительной информации о пациентах клиники, такой как:

• Паспортные данные
• Номер телефона
• Почтовый адрес

Злоумышленники склоняют руководство компании к сотрудничеству, шантажируя слить данные, которые могут содержать уже и результаты анализов и сведения о состоянии здоровья пациентов, что является наиболее чувствительной категорией специальных ПДн.

Любопытно, что скрины дампов БД содержат данные и других схожих клиник. Наводит на мысль, что нас дразнят компиляцией уже утёкшей ранее информации.

Мы ранее писали, что хакеры из пророссийской XakNet Team аналогичным образом слили сеть клиник «Синэво», но тогда утечка не затрагивала конфиденциальность состояния здоровья граждан.

НеКасперский
🤬13👍5🤔2🤡21🔥1😁1
Не все герои носят плащи

Если вы вдруг думаете, что такие благородные преступники, как Робин из Локсли или Владимир Дубровский, могут существовать лишь на страницах наших любимых литературных произведений, то стоит обратить внимание на группу вымогателей, взламывающую серверы Zimbra для кражи почтовых сообщений и шифрования файлов.

Хактивисты используют шифратор MalasLocker, привычным образом шифрующий файлы в папках «/opt/zimbra/…». Все папки с зашифрованными файлами обогащаются README.txt, который содержит сообщение с требованием о переводе денежных средств в благотворительные фонды в обмен на дешифратор.

При шифровании же используется весьма редкий инструмент Age, отсылающий к службе безопасности Google. Это невольно наталкивает на возможную взаимосвязь группировки с технологическим гигантом.

Одному из аналитиков удалось даже откопать сайт MalasLocker, где уже представлены данные, похищенные у нескольких компаний и перечень готовых конфигов для Zimbra для будущих жертв группировки.

НеКасперский
👍11🫡63
Твой отпечаток пальца можно подобрать менее, чем за час

Китайские исследователи продемонстрировали, что смартфоны, защищённые отпечатком пальца, можно взломать простым и полным перебором изображения отпечатков пальцев. Причём, уязвимостью подвержены смартфоны как на Android, так и на IOS.

Виной всему тот факт, что биометрические данные, в особенности Serial Peripheral Interface (SPI), слабо защищены. Атака, которую прозвали BrutePrint, первично использует уязвимости нулевого дня, чтобы в дальнейшем перехватывать изображения отпечатков пальцев. Зловред перебирает отпечатки, до тех пор, пока устройство не ответит взаимностью. Для обхода стандартных ошибок аутентификации, ограничивающих кол-во попыток используется уязвимость CAMF.

При этом важно количество зарегистрированных в устройстве отпечатков. Если зарегистрирован всего один, то время взлома может варьироваться от 3 до 14 часов. Если же отпечатков несколько, то время, необходимое для выполнения атаки значительно сокращается — от 40 минут до 3 часов.

НеКасперский
🔥23👍6😱52😁1
И представлять не надо 🦾

Слоны из XakNet Team призвали украинских «коллег» перестать публиковать украденные данные граждан РФ. Они утверждают, что у них на руках «огромный массив информации» граждан Украины, который не публикуют и отказывают с предложениями о продаже, чтобы не дать аферистам обогатиться. Однако, такую позицию принимают за слабость, поэтому XakNet Team опубликовали воистину страшную утечку.

ПриватБанк — крупнейший банк незалежной, «предоставил» архив, содержащий почти 13ГБ паспортов клиентов банка. Причём файлы опубликованы в .tiff, поэтому разрешение каждого скана настолько высокое, насколько это смог сделать банковский сканер, а значит и подделать эти документы можно буквально попиксельно. Кроме паспортов имеется и относительно небольшое кол-во справок, уведомлений о выдаче карт и т.д. В общей сложности в архиве более 41 тыс. файлов.

«Данных у нас больше, чем в руках у вашего же правительства», — XakNet Team))

НеКасперский
👍87🔥27🤡11🫡8😁21🤔1
Ну вот и терминалы потекли

Вчера у отечественной компании по производству «умных» онлайн-касс, платежных терминалов и софта «Эвотор» обнаружилась крупная утечка клиентских данных в банковском сегменте.

По данным исследователей, все из-за уязвимости в ПО терминалов, из-за которой в общий доступ могло попасть порядка 2,6 млн. строк пользовательских данных и часть данных администраторов терминалов.

Среди того, что утекло:

• ФИО
• Пароль (пользовательский и администратора)
• Номер телефона
• Сведения о платежных операциях

Уязвимость скрывалась в криво написанном софте. Очередной некорректно настроенный секрет с открытым доступом содержал в себе ключи от баз данных, которые в свою очередь хранили полный перечень аутентификационных данных пользователей. Очевидная цепочка компрометации с последующим получением доступов к целевым узлам и стала причиной утечки.

Об инциденте уже уведомили как саму компанию, так и РКН. В Эвотор хоть и заявили, что устранили уязвимость, саму утечку не подтвердили.

Сказывается Сберовское воспитание дочек, ведь компания давно рекламируется «зелеными», а часть времени почти на 70% принадлежала банку вплоть до момента ее продажи в мае прошлого года.

UPD: Пиар-менеджеры компании нам заявляют, что уязвимость они не устраняли, т. к. вовсе отрицают её существование.

НеКасперский
💩14😁8🔥31👍1👎1
Новостей накопилось достаточно, а значит время рассказать об интересном в мире инфобеза за прошедшие несколько недель:

• Минцифры планирует обновить требования к объектам критической информационной инфраструктуры. Соответствующий законопроект уже готовят в скором времени внести в Госдуму. Несмотря на секретность содержания законопроекта, уже известно о введении ограничений на использования забугорного программного обеспечения на объектах КИИ. Будьте готовы к тому, что завезут и новые условия категорирования ряда объектов КИИ.

• ФСТЭК не хочет отставать от своего нового главного конкурента в регулировании ИБ и планирует подготовить перечень стратегически важных объектов и организаций в области информационной безопасности. Стоит ожидать послаблений и льгот для участников готовящегося перечня, кроме того, попавшие в «золотой список» компании нельзя будет ликвидировать в военное время.

• Минцифры отчитались об эффективности bug bounty проекта на платформах BI.ZОNE и Positive Technologies. Почти 8 тыс. самых этичных среди самых хакеров обнаружили на «Госуслугах» 34 уязвимости, а максимальная выплата составила ₽350 тыс. Не, ну как и обещали – «до миллиона».

• РТУ МИРЭА предлагает маркировать контент созданный нейросетями и обеспечить защиту КИИ от атак с применением ИИ. Инициативу уже отправили на согласование в Минцифры. Надеемся, инициатива британских ученых не успеет коснуться новых требований к КИИ от Минцифры.

• Отвлечемся от регуляторов, ведь Discord на днях уведомил пользователей об утечке в результате компрометации аккаунтов одного из сотрудников службы поддержки. Ничего критичного, поскольку утекли только почтовые адреса пользователей и сами обращения в поддержку. Компания отреагировала оперативно и даже внедрила сторонний сервис по противодействию подобным инцидентам.

НеКасперский
15👍8😁3🤔31🔥1🤡1
НеКасперский
Ну вот и терминалы потекли Вчера у отечественной компании по производству «умных» онлайн-касс, платежных терминалов и софта «Эвотор» обнаружилась крупная утечка клиентских данных в банковском сегменте. По данным исследователей, все из-за уязвимости в ПО…
Разбираем подробнее

Только вчера рассказали вам про утечку у Эвотор, а уже утром к нам в дверь очень суетливо постучался PR компании с опровержением факта утечки.

В течении дня разбирали ситуацию и собирали материал. Вам достанутся только факты. Верим, что правильные выводы сделаете сами:

• Теперь в компании отрицают даже факт наличия уязвимости, не говоря уже об утечке

• Исходная статья от CyberNews об уязвимости и утечке обновилась, в частности пропали сведения о кол-ве утёкших данных, но сам факт инцидента все еще опубликован. В веб-архиве и в кеше оригинал не сохранился

• В ходе общения с представителями компании попросили у них отчет по результатам аудита, на что получили ответ, что аудит даже не планировался

• Есть сведения, что в одном из крупнейших банков страны, клиена Эвотор, уже планируется проведение лютейшего аудита, а все операции по терминалам моментально прекратились

Ситуация и так противоречивая, а PR-суета вызывает еще больше сомнений.

НеКасперский
🤡30👍6😁63💩2🫡2
Ну вот это мы точно не заслуживаем

Оказывается, данные с экрана смартфона можно украсть даже через сведения о нагреве и частоте процессора устройства.

Группа ученых из Корнеллского университета доказала, что, замерив простые аналоговые параметры, вполне реально отследить взаимосвязь между температурными метриками любого АРМ процессора и сведениями о выполняемых им инструкций.

Побочный канал утечки образуется из-за использования современными камнями технологии DVFS, а уязвимость можно эксплуатировать просто запустив Java-скрипт на устройстве жертвы.

Таким образом исследователи смогли даже получить сведения об истории браузера и пиксельную визуализацию, отображаемой информации на экране.

Параноики, чистящие историю, вошли в чат?

НеКасперский
🔥52🤔18😁6👍5🤡54💩32👎1😱1