НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Давно не рассказывали вам об интересных сливах. Собрали утечки последних дней в одном дайджесте:

• В склепе теневых хакерских форумов, куда не так давно попали RaidForums и BreachForums, ожидается пополнение. В сеть попали данные порядка 1,7 тыс. пользователей форума DarkForums. Среди утёкших данных оказались почтовые адреса, логины, хеши паролей с солью, IP-адреса и сведения о последней активности. Актуальность данных – с 19 ноября 2022 по 23 июня 2023 года. Кажется, что ничего критичного, но, учитывая специфику форума, ценность каждого теневого аккаунта может быть оправдана доступом к другой конфиденциальной информации.

• Пророссийская хакерская группировка «Солнцепек» 21 июня опубликовала в свободном доступе данные сотрудников украинского производителя пива «Оболонь» и заявила, что уничтожила все данные в сети предприятия. Среди слитой информации – логины и пароли работников от внутренних и внешних ресурсов организации. Сайт не работает до сих пор.

• В свободный доступ попали данные пользователей сайта туристического магазина «СПОРТ-МАРАФОН». Среди 360 тыс. строк числятся такие сведения как: ФИО, пол, дата рождения, телефон, почта, хеш пароля, адрес, дата регистрации и последнего входа. Структура и перечень слитой информации снова указывает на всеми нелюбимую CMS. Уникальных строк в совокупности более полумиллиона, а актуальны данные на 2 апреля текущего года.

• Неизвестные злоумышленники слили данные покупателей питерского интернет-магазина «3Delectronics». SQL-дамп содержит в этот раз уже чуть менее полумиллиона уникальных данных, среди которых, как и всегда, оказались: ФИО, почта, телефон, адрес доставки, хеш пароля с солью и сведения о заказе. Актуальность – 5 июня 2023 года.

НеКасперский
👍9🤔5🔥3💩2🫡2
This media is not supported in your browser
VIEW IN TELEGRAM
Кибергвардия

В структуре Росгвардии могут создать отдельное подразделение кибервойск.

Инициатива родилась у одного из представителей Госдумы по итогам выездного заседания ИТ-комитета федеральной службы. Да, и такой там, оказывается, есть.

По словам депутата, ведомству удалось раньше всех отказаться от иностранных решений и импортозаместить свою инфраструктуру, мигрировав почти 70к почтовых ящиков на российские домены и переведя более 80к рабочих мест на отечественное программное обеспечение.

Шутки про разгон митингов ЛДПР в Minecraft через 3..2..1…

НеКасперский
🫡28😁12🤡6👍3🔥31
Есть два стула…

Пока мы в редакции раздумываем над переименованием канала в «Вестник Госдумы», в нижней палате предложили ввести для IT-специалистов без высшего образования квалификационный экзамен, дающий отсрочку от службы по призыву.

Помимо отсрочки, успешная сдача экзамена позволит специалисту получить такие же права и льготы, как у лиц с высшим профильным образованием.

На первый взгляд, предложение может показаться весьма заманчивым, но есть один нюанс…. Работать IT-специалистам, сдавшим квалификационное испытание, придется в госструктурах.

Цель инициативы – во-первых, предоставить равные возможности по трудоустройству в госкорпорации и госкомпании для IT-специалистов с профильным образованием и самоучкам. Во-вторых, стимулировать привлечение высококвалифицированных кадров в государственный сектор.

Топ 10 9 причин не идти работать в госуху...

НеКасперский
😁2814🤡13👍10👎3🤬2🤮1
Россияне массово скупают аккаунты социальных сетей

Специалисты компании Buy-accs сообщают, что в сравнении с прошлым годом спрос на покупку аккаунтов в социальных сетях увеличился в три-четыре раза. Конкретных цифр не найти, да и вряд ли они будут правильными, но годовой оборот в размере ₽10 млрд говорит о том, что речь идет о десятках тысяч аккаунтов.

Стоимость аккаунтов различается: Telegram - от 18 копеек до 390 тысяч рублей.
"ВКонтакте" - от 18 рублей до 249 тысяч. Самыми популярными являются аккаунты в "ВКонтакте", за ними следуют аккаунты в Instagram и Facebook (принадлежащие корпорации Meta, которая признана экстремистской в России и запрещена).

Эксперты предполагают разное: одни считают, что аккаунты скупаются для рассылки спама, другие - что пользователи стремятся увеличить свою анонимность в сети. Но факт остается фактом - вместе с усилением торговли увеличивается и количество спама, что вызывает беспокойство как у компаний, так и у рядовых пользователей.

Есть те, кто сидит с купленного?

НеКасперский
🤔30😱7😁41👍1
Голодные игры

Исследователи обнаружили новый метод внедрения кода под названием «Mockingjay» (сойка-пересмешница), который позволяет злоумышленникам обойти популярные XDR и EDR-решения и другие средства защиты. О похожем швейцарском ноже мы слышали уже слышали ранее.

Метод использует легитимные DLL-файлы с RWX-секциями для скрытного выполнения вредоносного кода на зараженных системах. К примеру, такие .dll используются прямо сейчас в Visual Studio 2022 Community Edition. Злоумышленники могут запускать вредоносный код в адресном пространстве других процессов с низким шансом обнаружения.

Метод Mockingjay отличается от большинства других подходов тем, что не использует механизмы вызовов Windows API, не работает с выделенной памятью, не запускает поток внутри целевого процесса и не устанавливает специальные разрешения. Это и делает его невидимым для современного инструментария кибербезопасности.

Для защиты от подобных атак исследователи рекомендуют своевременно обновлять ПО, а также ориентироваться на комплексные подходы к обеспечению безопасности.

XDR/EDR-адепты на месте, что думаете?

НеКасперский
🤔17👍63😁1
Не успели расслабиться

По сети гуляет программа-вымогатель «Wagner», которая заражает компьютеры пользователей и шифрует данные. Правда есть один нюанс.

Вместо того чтобы вымогать ваши кровно заработанные, вирус потребует присоединиться к частной военной компании (ЧВК) «Вагнер». Призыв к действию будет красоваться в одном из созданных .txt файлов на устройстве.

Программа способна зашифровать более 200 видов расширений, самостоятельно избежать запуска нескольких экземпляров, повысить привилегии и добавиться в автозагрузку ОС. После шифрования все файлы получают расширение «.Wagner». К слову, шифруются только файлы на системном диске, на остальные носители распространяется копия исполняемого файла зловреда — файл «surprise.exe», .

Сама ЧВК не подтверждает свою причастность, голосовухи Пригожина по этому вопросу в сети не обнаружено.

НеКасперский
😁53👍8🔥5🫡5🤡4💩3🤬1
Lockbit снова в игре

Хакеры сообщают, что взломали инфраструктуру крупнейшего в мире производителя микросхем TSMC и украли порядка 10 ТБ конфиденциальной информации компании.

Lockbit планируют опубликовать в сети пароли, логины и данные о точках входа в корпоративную сеть TSMC в случае, если компания откажется выплатить $70 млн до 6 августа.

Сама TSMC опровергла инцидент, но позже сообщила об киберинциденте у одного из своих поставщиков IT-оборудования. Вероятно, это и стало причиной утечки, как минимум, точек входа в сеть.

Группировка уже известна нашим читателям по атакам на банки, почтовые службы и даже крупнейшую аэрокосмическую компанию. Как правило, требования хакеров игнорируются, что становится причиной утечки данных в свободный доступ. Возможно, руководство тайваньского техногиганта окажется умнее.

НеКасперский
🔥16🫡9🤔7💩3👍2🤡2👎1😁1
Больная кобыла

Эксперты из Fortinet предупредили пользователей Android-устройств о появлении трояна, ворующего 2FA коды, данные учетных записей и кредитных карт.

О семействе вредоносов под названием Fluhorse стало известно еще в мае этого года, когда основным вектором атаки для подобных зловредов был фишинг. Вирус, как правило, распространяется через почту и замаскирован под легитимное ПО, но специалисты не исключают возможности распространения даже через официальные магазины приложений.

Теперь же по сети гуляет эволюционировавшая версия малвари, которая содержит в себе исполняемый файл Dalvik (.dex), способный охотится за вашими SMS-сообщениями, мониторить их содержание и отправлять на сервер злоумышленников.

Специалисты сообщают, что с мая этого года зараженный APK был загружен на устройства пользователей более 100 тыс. раз, а уровень обнаруживаемости самой актуальной версии Fluhorse всего 24/65 баллов на VirusTotal.

НеКасперский
🔥8🫡6😱5👍4
Красная тряпка

Биометрия россиян переносится в Единую Биометрическую Систему (ЕБС), а занчит KPI от Минцифры будет выполнен. Сбер уже начал рассылать своим клиентам уведомления о переносе данных, а к осени перевод должен завершиться у остальных банков.

Напомним, что только у Сбера до текущего момента хранилось порядка 30 млн слепков биометрических персональных данных, а суммарно коммерческие организации владеют более 75 млн образцами биометрии. Теперь же, №572-ФЗ обязывает всех операторов передать биометрию на хранение в ЕБС.

О байте на массовый сбор биометрии уже рассказывали ранее, а теперь хочется понять, как «Ростелеком» планирует обеспечивать безопасность такого количества ПДн в условиях полной централизации и возросшего количества кибератак на российских сектор.

Пока мы в поисках понимания, интересно узнать мнение аудитории касательно ЕБС и инициативы в целом.

НеКасперский
💩49🫡10😱95👍31🔥1🤮1🤡1
Есть один способ

Правоохранительные органы всё-таки могут отслеживать пользователей мессенджеров, а сквозное шифрование — не панацея.

The New York Times провело расследование, ссылаясь на документы российских поставщиков программного обеспечения для правоохранительных органов. Несмотря на то, что прочитать сообщения, защищенные технологией сквозного шифрования, по-прежнему невозможно, новые разработки позволяют определить участников переписки, время и место отправки сообщений, а также наличие прикрепленных файлов в диалоге.

Так, специальное ПО NetBeholder от компании "МФИ Софт" позволяет не только получать пользовательскую информацию, но также определять, сколько телефонов использует конкретный пользователь и составлять карту с отображением устройств всех людей, находящихся в контактах этого пользователя.

Параноики, общий сбор.

НеКасперский
😱23👍13🫡8😁5🤔3🔥2🤬2
Не все герои носят плащи

Шифровальщик Akira в марте этого года поразил своим охватом. Зловред нацелен на компрометацию виртуальных машин VMware ESXi.

Злоумышленники используют метод двойного вымогательства, при котором они одновременно шифруют важные файлы и угрожают их публикацией. Только в США на текущий момент от заражения пострадало более 30 организаций и их число могло быть еще больше…если бы не ребята из Avast. Снова.

Специалисты компании не раскрывают, как им удалось взломать шифрование Akira, однако предполагается, что они использовали уязвимость в механизме частичного шифрования файла, который использует вредоносная программа.

Инструмент для расшифровки работает как для 64-битных, так и для 32-битных операционных систем Windows. Пользователям необходимо предоставить пару максимально больших файлов для использования инструмента: зашифрованный файл Akira и его нормальную копию в виде обычного текста. Это нужно для генерации ключа дешифровки.

Интересно посмотреть за развитием подобного инструментария и у отечественных вендоров, учитывая современный рост числа атак вирусов-шифровальщиков.

НеКасперский
19👍84🤔4🫡3🔥1
Я - не я, и лошадь не моя

Корпорация Microsoft отвергает заявления хакерской группировки Anonymous Sudan о взломе своих серверов и краже данных 30 миллионов пользователей.

Хакеры опубликовали пост в своем Telegram-канале, утверждая, что получили доступ к логинам и паролям более 30 млн аккаунтов компании. Ценник за аутентификационные данные - $50 тыс.

В доказательство хакеры приложили образец из 100 логинов и паролей, но в Microsoft пока не подтвердили подлинность этих данных. В компании заявили, что не видят никаких признаков взлома и утечки данных.

В начале июня Anonymous Sudan провела успешную DDoS-атаку на несколько сервисов Microsoft, включая Azure, Outlook и OneDrive, вызвав их сбой, в результате которого, хакерам, вероятно, удалось заполучить доступ к такому количеству учетных данных.

НеКасперский
12🤔5🫡52😁2👍1
Опять медуза

По сети гуляет новый троян Meduza Stealer, который нацелен на пользователей Windows. Вредоносный инструмент распространяется по подписке и постоянно обновляет свои сигнатуры, чтобы антивирусы не успели его обнаружить.

Meduza Stealer способен извлекать данные из 95 веб-браузеров, 76 криптокошельков и 19 менеджеров паролей. Инструмент собирает учетные данные пользователей, историю посещений страниц, закладки, данные из расширений криптокошельков, менеджеров паролей и расширений MFA.

Особенностью зловреда стала функция завершения своей работы, в случае возникновения проблемы соединения с сервером злоумышленника. Более того, вредонос прекращает свою работу на компьютерах из стран СНГ, что может указывать на его происхождение.

Meduza Stealer продается на подпольных форумах и через официальный Telegram-канал разработчика. У подписки есть опции на месяц, на 3 месяца и на пожизненную лицензию.

НеКасперский
18👍8🔥7🤔1
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
Сочи. Август. Багбаунти 🌴

Готов затусить с нами на Standoff Hacks? Разминай пальцы и активируй трехнедельный режим поиска уязвимостей 👨‍💻

Кто еще в деле? Все семь компаний с открытыми программами на Standoff 365.
А это, на минуточку:
▪️ Positive Technologies
▪️ VK
▪️ Tinkoff
▪️ Азбука вкуса
▪️ Standoff 365
▪️ Rambler
▪️ Консоль

Выбирай любую (или несколько) и начинай охоту за багами прямо сегодня. На все про все — 20 дней (конкурс заканчивается в 23:59 24 июля). Тем, кто сможет найти самые дорогие для каждой программы уязвимости, и достанутся семь инвайтов (по одному на программу) на Standoff Hacks.

Что дальше? Тусовка на Красной Поляне в теплой компании, ощущение собственной крутости и, конечно, получение заслуженных ништяков💰

Вечеринка будет камерной: всего на 30 человек. Помимо 7 победителей, 11 приглашений получат самые скиллованые, приносящие максимальный импакт и участвующие в развитии площадки хакеры Standoff 365. Топ-3 из них смогут взять с собой +1. Еще 9 инвайтов вручат три компании, которые привезут на Standoff Hacks эксклюзивный скоуп.

Что предполагает инвайт?
Всем хакерам мы оплатим перелет и проживание.

Если два человека сдадут на одну программу самую дорогую уязвимость?
Приглашение получит тот, кто сделает это первым.

Меня уже пригласили, но еще я нашел самую дорогую уязвимость, могу ли я съездить в Сочи дважды?
Нет, второе приглашение получит хакер, сдавший второй самый дорогой баг по той же программе.

Будут ли промежуточные результаты?
Каждую неделю мы будем рассказывать о результатах в этом канале.

А что, если по одной из программ не будет сдано ни одной уязвимости?
Приглашение получит участник, сдавший самый дорогой баг, но еще не получивший приглашения.

Когда разошлют прямые приглашения и приглашения на +1?
Часть мы уже разослали, часть придет до сегодняшнего вечера.

Если у тебя остались вопросы, задавай, ответим на них в комментариях.

Участвуешь? Тогда увидимся в Сочи в августе.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍32🤡1
Этого хватит на «Артек»?

Данные детей и родителей международного детского лагеря засветились на одной из теневых площадок. Два JSON-файла совокупным объемом в 1,5 млн строк данных среди прочих ПДн содержат:

ФИО ребенка и его родителя
Дата рождения
Адрес
Гражданство
Место обучения
• Эл.почта
Телефон
СНИЛС
Номер паспорта
Номер свидетельства о рождении
Дополнительные сведения об образовании, способностях и увлечениях детей

Представители АРТЕКа утечку пока не подтвердили, но обещают проанализировать ситуацию. Учитывая, что среди утёкшей информации скорее всего окажутся ПДн иностранных граждан, инцидент вполне может приобрести международную огласку и стать показательным в рамках соответствующей инициативы.

НеКасперский
😁22🤬8👍3😱21👎1🔥1
Чух-чух

Сегодня в результате крупной кибератаки у РЖД отвалились сайт, мобильное приложение и некоторые веб-сервисы.

Физические кассы продолжают продавать билеты в штатном режиме, а компания уже работает над устранением последствий инцидента.

С аналогичной DDoS-атакой компания уже сталкивалась в феврале прошлого года. Правда, тогда все обошлось сбоями в работе портала. На текущий момент работа всех систем восстановлена.

Несмотря на оптимистичные мнения представителей госперевозчика и ИБ-экспертов, а также быструю реакцию компании, напомним, что подобные инциденты могут служить лишь отвлекающим фактором на пути к реализации более масштабных атак, а в случае с РЖД – за примером далеко идти не придется.

НеКасперский
18🤬74👍3👎3🔥2🫡1
НеКасперский
Чух-чух Сегодня в результате крупной кибератаки у РЖД отвалились сайт, мобильное приложение и некоторые веб-сервисы. Физические кассы продолжают продавать билеты в штатном режиме, а компания уже работает над устранением последствий инцидента. С аналогичной…
Сайт и мобильное приложение РЖД «продолжают испытывать на себе множественные атаки», — RZD

«Некоторые пользователи второй день не могут оформить билеты»

😃😃😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14😁7👎42👍1😱1
О насущном…

Уязвимости, возникающие на всех этапах создания программ, становятся ахиллесовой пятой многих крупных технологических гигантов. Только за эту неделю две критические уязвимости, обнаруженные в разных частях мира:

В первом случае, уязвимость затронула систему мониторинга солнечной энергии Contec SolarView. Эксплуатация могла потенциально привести к нарушению глобальных цепочек поставок электроэнергии. Эксплуатация второй уязвимости могла отключить медицинские системы жизнеобеспечения Medtronic и привести к десяткам или сотням смертей.

DevSecOps-процессы сегодня не являются панацеей, но их грамотная автоматизация точно станет эффективным способом минимизации критических уязвимостей. Shift-Left Security практики позволят предупредить появление уязвимостей и ошибок конфигурации на старте процесса разработки, что определенно даст возможность свести к минимуму будущие атаки после релиза любого программного решения.

Так, тот же Start REQ от отечественной «‎Антифишинг» содержит интерактивную базу требований по безопасности к программным продуктам, внешние и внутренние регламенты, законы и отраслевые практики. Ваша команда по кибербезопасности получит актуальные требования по безопасности на понятном для разработчиков языке, включая критерии приемки по безопасности на стадии релиза. Эти требования автоматически доставляются в рабочую среду разработчиков – трекер задач и реализуются командой вместе с функциональным требованиями.

Это позволяет ускорить выпуск цифровых продуктов и, что самое важное, обеспечить их уровень защищенности от возможных атак, утечек и сбоев.

НеКасперский
11👎5🤡53🔥3🫡2😁1💩1
Увидеть лицо парижан и умереть

Пока французы готовят свои лица к осмотру на Олимпийских играх, новая инициатива французского правительства дает добро на слежку за подозреваемыми в совершении преступлений.

Законопроект позволяет правоохранительным органам тайно активировать камеры, микрофоны и собирать геолокацию подозреваемых с личных устройств: от личного телефона до автомобиля. В положении указано, что слежка должна быть одобрена судьей, а общая продолжительность не может превышать 6 месяцев.

Такая новость вызвала массу недовольств среди правозащитных групп. С их слов такое нововведение вызывает серьезную озабоченность по поводу нарушения фундаментальных свобод и сползания к жестким мерам безопасности. Нечто похожее уже приходилось наблюдать в ЕС ранее.

Вероятно, активное истребление базовых демократических принципов связанно с недавними акциями протеста, прошедшими вдоль берегов Сены.
😁16🤡14👍72👎1
Стоп-машина

Хакерская группировка Lockbit атаковала крупнейший в Японии порт, ответственный за обработку части экспортных и импортных поставок Toyota Motor Corp.
В обмен на восстановление системы злоумышленники потребовали крупную сумму денег.

То, что компьютерная система заражена зловредом, было отправлено на принтер, сообщили в одном из японских источников.

Порт является центром экспорта и импорта Toyota. Производители заявили, что из-за сбоя они не могут загружать и разгружать автозапчасти. Но логистика готовых автомобилей остается незатронутой, поскольку она управляется с помощью другой компьютерной системы.

Ко всему прочему, к сегодняшнему дню в порту наблюдалось значительное скопление трейлеров.

Со слов одного из работников порта, если такое количество трейлеров возобновит работу одновременно, будет очень тесно.

НеКасперский
👍11🔥73🤔2🤬2
Под водой еще одна

Хакеры из UHG продолжают топить отечественную частную медицину.

В последний раз злоумышленникам удалось вытащить 14 Тб данных из «СИТИЛАБ», а теперь в распоряжении группировки более 170 тыс. строк данных медицинской компании «Моя Наука».

Данные актуальны на 27 июня и поделены на несколько таблиц. В сеть попали такие сведения о клиентах и сотрудниках компании как:

• ФИО
• Эл. почта (125 тыс. строк)
• Телефон (127 тыс. строк)
• Логин и пароль (в открытом виде)
• Год рождения
• IP-адрес
• Специализация врача
• Полные сведения об обращениях в компанию

Слив может быть ответом на продолжающиеся атаки хакеров из XakNet Team на украинскую СИНЭВО, а, возможно, это просто очередная эксплуатация уязвимости CMS «Битрикс».

НеКасперский
👎18😁5🔥4👍3🤬2🫡2