Россияне массово скупают аккаунты социальных сетей
Специалисты компании Buy-accs сообщают, что в сравнении с прошлым годом спрос на покупку аккаунтов в социальных сетях увеличился в три-четыре раза. Конкретных цифр не найти, да и вряд ли они будут правильными, но годовой оборот в размере ₽10 млрд говорит о том, что речь идет о десятках тысяч аккаунтов.
Стоимость аккаунтов различается: Telegram - от 18 копеек до 390 тысяч рублей.
"ВКонтакте" - от 18 рублей до 249 тысяч. Самыми популярными являются аккаунты в "ВКонтакте", за ними следуют аккаунты в Instagram и Facebook (принадлежащие корпорации Meta, которая признана экстремистской в России и запрещена).
Эксперты предполагают разное: одни считают, что аккаунты скупаются для рассылки спама, другие - что пользователи стремятся увеличить свою анонимность в сети. Но факт остается фактом - вместе с усилением торговли увеличивается и количество спама, что вызывает беспокойство как у компаний, так и у рядовых пользователей.
Есть те, кто сидит с купленного?
НеКасперский
Специалисты компании Buy-accs сообщают, что в сравнении с прошлым годом спрос на покупку аккаунтов в социальных сетях увеличился в три-четыре раза. Конкретных цифр не найти, да и вряд ли они будут правильными, но годовой оборот в размере ₽10 млрд говорит о том, что речь идет о десятках тысяч аккаунтов.
Стоимость аккаунтов различается: Telegram - от 18 копеек до 390 тысяч рублей.
"ВКонтакте" - от 18 рублей до 249 тысяч. Самыми популярными являются аккаунты в "ВКонтакте", за ними следуют аккаунты в Instagram и Facebook (принадлежащие корпорации Meta, которая признана экстремистской в России и запрещена).
Эксперты предполагают разное: одни считают, что аккаунты скупаются для рассылки спама, другие - что пользователи стремятся увеличить свою анонимность в сети. Но факт остается фактом - вместе с усилением торговли увеличивается и количество спама, что вызывает беспокойство как у компаний, так и у рядовых пользователей.
Есть те, кто сидит с купленного?
НеКасперский
🤔30😱7😁4⚡1👍1
Голодные игры
Исследователи обнаружили новый метод внедрения кода под названием «Mockingjay» (сойка-пересмешница), который позволяет злоумышленникам обойти популярные XDR и EDR-решения и другие средства защиты. О похожем швейцарском ноже мы слышали уже слышали ранее.
Метод использует легитимные DLL-файлы с RWX-секциями для скрытного выполнения вредоносного кода на зараженных системах. К примеру, такие .dll используются прямо сейчас в Visual Studio 2022 Community Edition. Злоумышленники могут запускать вредоносный код в адресном пространстве других процессов с низким шансом обнаружения.
Метод Mockingjay отличается от большинства других подходов тем, что не использует механизмы вызовов Windows API, не работает с выделенной памятью, не запускает поток внутри целевого процесса и не устанавливает специальные разрешения. Это и делает его невидимым для современного инструментария кибербезопасности.
Для защиты от подобных атак исследователи рекомендуют своевременно обновлять ПО, а также ориентироваться на комплексные подходы к обеспечению безопасности.
XDR/EDR-адепты на месте, что думаете?
НеКасперский
Исследователи обнаружили новый метод внедрения кода под названием «Mockingjay» (сойка-пересмешница), который позволяет злоумышленникам обойти популярные XDR и EDR-решения и другие средства защиты. О похожем швейцарском ноже мы слышали уже слышали ранее.
Метод использует легитимные DLL-файлы с RWX-секциями для скрытного выполнения вредоносного кода на зараженных системах. К примеру, такие .dll используются прямо сейчас в Visual Studio 2022 Community Edition. Злоумышленники могут запускать вредоносный код в адресном пространстве других процессов с низким шансом обнаружения.
Метод Mockingjay отличается от большинства других подходов тем, что не использует механизмы вызовов Windows API, не работает с выделенной памятью, не запускает поток внутри целевого процесса и не устанавливает специальные разрешения. Это и делает его невидимым для современного инструментария кибербезопасности.
Для защиты от подобных атак исследователи рекомендуют своевременно обновлять ПО, а также ориентироваться на комплексные подходы к обеспечению безопасности.
XDR/EDR-адепты на месте, что думаете?
НеКасперский
🤔17👍6⚡3😁1
Не успели расслабиться
По сети гуляет программа-вымогатель «Wagner», которая заражает компьютеры пользователей и шифрует данные. Правда есть один нюанс.
Вместо того чтобы вымогать ваши кровно заработанные, вирус потребует присоединиться к частной военной компании (ЧВК) «Вагнер». Призыв к действию будет красоваться в одном из созданных .txt файлов на устройстве.
Программа способна зашифровать более 200 видов расширений, самостоятельно избежать запуска нескольких экземпляров, повысить привилегии и добавиться в автозагрузку ОС. После шифрования все файлы получают расширение «.Wagner». К слову, шифруются только файлы на системном диске, на остальные носители распространяется копия исполняемого файла зловреда — файл «surprise.exe», .
Сама ЧВК не подтверждает свою причастность, голосовухи Пригожина по этому вопросу в сети не обнаружено.
НеКасперский
По сети гуляет программа-вымогатель «Wagner», которая заражает компьютеры пользователей и шифрует данные. Правда есть один нюанс.
Вместо того чтобы вымогать ваши кровно заработанные, вирус потребует присоединиться к частной военной компании (ЧВК) «Вагнер». Призыв к действию будет красоваться в одном из созданных .txt файлов на устройстве.
Программа способна зашифровать более 200 видов расширений, самостоятельно избежать запуска нескольких экземпляров, повысить привилегии и добавиться в автозагрузку ОС. После шифрования все файлы получают расширение «.Wagner». К слову, шифруются только файлы на системном диске, на остальные носители распространяется копия исполняемого файла зловреда — файл «surprise.exe», .
Сама ЧВК не подтверждает свою причастность, голосовухи Пригожина по этому вопросу в сети не обнаружено.
НеКасперский
😁53👍8🔥5🫡5🤡4💩3🤬1
Lockbit снова в игре
Хакеры сообщают, что взломали инфраструктуру крупнейшего в мире производителя микросхем TSMC и украли порядка 10 ТБ конфиденциальной информации компании.
Lockbit планируют опубликовать в сети пароли, логины и данные о точках входа в корпоративную сеть TSMC в случае, если компания откажется выплатить $70 млн до 6 августа.
Сама TSMC опровергла инцидент, но позже сообщила об киберинциденте у одного из своих поставщиков IT-оборудования. Вероятно, это и стало причиной утечки, как минимум, точек входа в сеть.
Группировка уже известна нашим читателям по атакам на банки, почтовые службы и даже крупнейшую аэрокосмическую компанию. Как правило, требования хакеров игнорируются, что становится причиной утечки данных в свободный доступ. Возможно, руководство тайваньского техногиганта окажется умнее.
НеКасперский
Хакеры сообщают, что взломали инфраструктуру крупнейшего в мире производителя микросхем TSMC и украли порядка 10 ТБ конфиденциальной информации компании.
Lockbit планируют опубликовать в сети пароли, логины и данные о точках входа в корпоративную сеть TSMC в случае, если компания откажется выплатить $70 млн до 6 августа.
Сама TSMC опровергла инцидент, но позже сообщила об киберинциденте у одного из своих поставщиков IT-оборудования. Вероятно, это и стало причиной утечки, как минимум, точек входа в сеть.
Группировка уже известна нашим читателям по атакам на банки, почтовые службы и даже крупнейшую аэрокосмическую компанию. Как правило, требования хакеров игнорируются, что становится причиной утечки данных в свободный доступ. Возможно, руководство тайваньского техногиганта окажется умнее.
НеКасперский
🔥16🫡9🤔7💩3👍2🤡2👎1😁1
Больная кобыла
Эксперты из Fortinet предупредили пользователей Android-устройств о появлении трояна, ворующего 2FA коды, данные учетных записей и кредитных карт.
О семействе вредоносов под названием Fluhorse стало известно еще в мае этого года, когда основным вектором атаки для подобных зловредов был фишинг. Вирус, как правило, распространяется через почту и замаскирован под легитимное ПО, но специалисты не исключают возможности распространения даже через официальные магазины приложений.
Теперь же по сети гуляет эволюционировавшая версия малвари, которая содержит в себе исполняемый файл Dalvik (.dex), способный охотится за вашими SMS-сообщениями, мониторить их содержание и отправлять на сервер злоумышленников.
Специалисты сообщают, что с мая этого года зараженный APK был загружен на устройства пользователей более 100 тыс. раз, а уровень обнаруживаемости самой актуальной версии Fluhorse всего 24/65 баллов на VirusTotal.
НеКасперский
Эксперты из Fortinet предупредили пользователей Android-устройств о появлении трояна, ворующего 2FA коды, данные учетных записей и кредитных карт.
О семействе вредоносов под названием Fluhorse стало известно еще в мае этого года, когда основным вектором атаки для подобных зловредов был фишинг. Вирус, как правило, распространяется через почту и замаскирован под легитимное ПО, но специалисты не исключают возможности распространения даже через официальные магазины приложений.
Теперь же по сети гуляет эволюционировавшая версия малвари, которая содержит в себе исполняемый файл Dalvik (.dex), способный охотится за вашими SMS-сообщениями, мониторить их содержание и отправлять на сервер злоумышленников.
Специалисты сообщают, что с мая этого года зараженный APK был загружен на устройства пользователей более 100 тыс. раз, а уровень обнаруживаемости самой актуальной версии Fluhorse всего 24/65 баллов на VirusTotal.
НеКасперский
🔥8🫡6😱5👍4
Красная тряпка
Биометрия россиян переносится в Единую Биометрическую Систему (ЕБС), а занчит KPI от Минцифры будет выполнен. Сбер уже начал рассылать своим клиентам уведомления о переносе данных, а к осени перевод должен завершиться у остальных банков.
Напомним, что только у Сбера до текущего момента хранилось порядка 30 млн слепков биометрических персональных данных, а суммарно коммерческие организации владеют более 75 млн образцами биометрии. Теперь же, №572-ФЗ обязывает всех операторов передать биометрию на хранение в ЕБС.
О байте на массовый сбор биометрии уже рассказывали ранее, а теперь хочется понять, как «Ростелеком» планирует обеспечивать безопасность такого количества ПДн в условиях полной централизации и возросшего количества кибератак на российских сектор.
Пока мы в поисках понимания, интересно узнать мнение аудитории касательно ЕБС и инициативы в целом.
НеКасперский
Биометрия россиян переносится в Единую Биометрическую Систему (ЕБС), а занчит KPI от Минцифры будет выполнен. Сбер уже начал рассылать своим клиентам уведомления о переносе данных, а к осени перевод должен завершиться у остальных банков.
Напомним, что только у Сбера до текущего момента хранилось порядка 30 млн слепков биометрических персональных данных, а суммарно коммерческие организации владеют более 75 млн образцами биометрии. Теперь же, №572-ФЗ обязывает всех операторов передать биометрию на хранение в ЕБС.
О байте на массовый сбор биометрии уже рассказывали ранее, а теперь хочется понять, как «Ростелеком» планирует обеспечивать безопасность такого количества ПДн в условиях полной централизации и возросшего количества кибератак на российских сектор.
Пока мы в поисках понимания, интересно узнать мнение аудитории касательно ЕБС и инициативы в целом.
НеКасперский
💩49🫡10😱9⚡5👍3❤1🔥1🤮1🤡1
Есть один способ
Правоохранительные органы всё-таки могут отслеживать пользователей мессенджеров, а сквозное шифрование — не панацея.
The New York Times провело расследование, ссылаясь на документы российских поставщиков программного обеспечения для правоохранительных органов. Несмотря на то, что прочитать сообщения, защищенные технологией сквозного шифрования, по-прежнему невозможно, новые разработки позволяют определить участников переписки, время и место отправки сообщений, а также наличие прикрепленных файлов в диалоге.
Так, специальное ПО NetBeholder от компании "МФИ Софт" позволяет не только получать пользовательскую информацию, но также определять, сколько телефонов использует конкретный пользователь и составлять карту с отображением устройств всех людей, находящихся в контактах этого пользователя.
Параноики, общий сбор.
НеКасперский
Правоохранительные органы всё-таки могут отслеживать пользователей мессенджеров, а сквозное шифрование — не панацея.
The New York Times провело расследование, ссылаясь на документы российских поставщиков программного обеспечения для правоохранительных органов. Несмотря на то, что прочитать сообщения, защищенные технологией сквозного шифрования, по-прежнему невозможно, новые разработки позволяют определить участников переписки, время и место отправки сообщений, а также наличие прикрепленных файлов в диалоге.
Так, специальное ПО NetBeholder от компании "МФИ Софт" позволяет не только получать пользовательскую информацию, но также определять, сколько телефонов использует конкретный пользователь и составлять карту с отображением устройств всех людей, находящихся в контактах этого пользователя.
Параноики, общий сбор.
НеКасперский
😱23👍13🫡8😁5🤔3🔥2🤬2
Не все герои носят плащи
Шифровальщик Akira в марте этого года поразил своим охватом. Зловред нацелен на компрометацию виртуальных машин VMware ESXi.
Злоумышленники используют метод двойного вымогательства, при котором они одновременно шифруют важные файлы и угрожают их публикацией. Только в США на текущий момент от заражения пострадало более 30 организаций и их число могло быть еще больше…если бы не ребята из Avast. Снова.
Специалисты компании не раскрывают, как им удалось взломать шифрование Akira, однако предполагается, что они использовали уязвимость в механизме частичного шифрования файла, который использует вредоносная программа.
Инструмент для расшифровки работает как для 64-битных, так и для 32-битных операционных систем Windows. Пользователям необходимо предоставить пару максимально больших файлов для использования инструмента: зашифрованный файл Akira и его нормальную копию в виде обычного текста. Это нужно для генерации ключа дешифровки.
Интересно посмотреть за развитием подобного инструментария и у отечественных вендоров, учитывая современный рост числа атак вирусов-шифровальщиков.
НеКасперский
Шифровальщик Akira в марте этого года поразил своим охватом. Зловред нацелен на компрометацию виртуальных машин VMware ESXi.
Злоумышленники используют метод двойного вымогательства, при котором они одновременно шифруют важные файлы и угрожают их публикацией. Только в США на текущий момент от заражения пострадало более 30 организаций и их число могло быть еще больше…если бы не ребята из Avast. Снова.
Специалисты компании не раскрывают, как им удалось взломать шифрование Akira, однако предполагается, что они использовали уязвимость в механизме частичного шифрования файла, который использует вредоносная программа.
Инструмент для расшифровки работает как для 64-битных, так и для 32-битных операционных систем Windows. Пользователям необходимо предоставить пару максимально больших файлов для использования инструмента: зашифрованный файл Akira и его нормальную копию в виде обычного текста. Это нужно для генерации ключа дешифровки.
Интересно посмотреть за развитием подобного инструментария и у отечественных вендоров, учитывая современный рост числа атак вирусов-шифровальщиков.
НеКасперский
⚡19👍8❤4🤔4🫡3🔥1
Я - не я, и лошадь не моя
Корпорация Microsoft отвергает заявления хакерской группировки Anonymous Sudan о взломе своих серверов и краже данных 30 миллионов пользователей.
Хакеры опубликовали пост в своем Telegram-канале, утверждая, что получили доступ к логинам и паролям более 30 млн аккаунтов компании. Ценник за аутентификационные данные - $50 тыс.
В доказательство хакеры приложили образец из 100 логинов и паролей, но в Microsoft пока не подтвердили подлинность этих данных. В компании заявили, что не видят никаких признаков взлома и утечки данных.
В начале июня Anonymous Sudan провела успешную DDoS-атаку на несколько сервисов Microsoft, включая Azure, Outlook и OneDrive, вызвав их сбой, в результате которого, хакерам, вероятно, удалось заполучить доступ к такому количеству учетных данных.
НеКасперский
Корпорация Microsoft отвергает заявления хакерской группировки Anonymous Sudan о взломе своих серверов и краже данных 30 миллионов пользователей.
Хакеры опубликовали пост в своем Telegram-канале, утверждая, что получили доступ к логинам и паролям более 30 млн аккаунтов компании. Ценник за аутентификационные данные - $50 тыс.
В доказательство хакеры приложили образец из 100 логинов и паролей, но в Microsoft пока не подтвердили подлинность этих данных. В компании заявили, что не видят никаких признаков взлома и утечки данных.
В начале июня Anonymous Sudan провела успешную DDoS-атаку на несколько сервисов Microsoft, включая Azure, Outlook и OneDrive, вызвав их сбой, в результате которого, хакерам, вероятно, удалось заполучить доступ к такому количеству учетных данных.
НеКасперский
⚡12🤔5🫡5❤2😁2👍1
Опять медуза
По сети гуляет новый троян Meduza Stealer, который нацелен на пользователей Windows. Вредоносный инструмент распространяется по подписке и постоянно обновляет свои сигнатуры, чтобы антивирусы не успели его обнаружить.
Meduza Stealer способен извлекать данные из 95 веб-браузеров, 76 криптокошельков и 19 менеджеров паролей. Инструмент собирает учетные данные пользователей, историю посещений страниц, закладки, данные из расширений криптокошельков, менеджеров паролей и расширений MFA.
Особенностью зловреда стала функция завершения своей работы, в случае возникновения проблемы соединения с сервером злоумышленника. Более того, вредонос прекращает свою работу на компьютерах из стран СНГ, что может указывать на его происхождение.
Meduza Stealer продается на подпольных форумах и через официальный Telegram-канал разработчика. У подписки есть опции на месяц, на 3 месяца и на пожизненную лицензию.
НеКасперский
По сети гуляет новый троян Meduza Stealer, который нацелен на пользователей Windows. Вредоносный инструмент распространяется по подписке и постоянно обновляет свои сигнатуры, чтобы антивирусы не успели его обнаружить.
Meduza Stealer способен извлекать данные из 95 веб-браузеров, 76 криптокошельков и 19 менеджеров паролей. Инструмент собирает учетные данные пользователей, историю посещений страниц, закладки, данные из расширений криптокошельков, менеджеров паролей и расширений MFA.
Особенностью зловреда стала функция завершения своей работы, в случае возникновения проблемы соединения с сервером злоумышленника. Более того, вредонос прекращает свою работу на компьютерах из стран СНГ, что может указывать на его происхождение.
Meduza Stealer продается на подпольных форумах и через официальный Telegram-канал разработчика. У подписки есть опции на месяц, на 3 месяца и на пожизненную лицензию.
НеКасперский
❤18👍8🔥7🤔1
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
Сочи. Август. Багбаунти 🌴
Готов затусить с нами на Standoff Hacks? Разминай пальцы и активируй трехнедельный режим поиска уязвимостей👨💻
Кто еще в деле? Все семь компаний с открытыми программами на Standoff 365.
А это, на минуточку:
▪️ Positive Technologies
▪️ VK
▪️ Tinkoff
▪️ Азбука вкуса
▪️ Standoff 365
▪️ Rambler
▪️ Консоль
Выбирай любую (или несколько) и начинай охоту за багами прямо сегодня. На все про все — 20 дней (конкурс заканчивается в 23:59 24 июля). Тем, кто сможет найти самые дорогие для каждой программы уязвимости, и достанутся семь инвайтов (по одному на программу) на Standoff Hacks.
Что дальше? Тусовка на Красной Поляне в теплой компании, ощущение собственной крутости и, конечно, получение заслуженных ништяков💰
Вечеринка будет камерной: всего на 30 человек. Помимо 7 победителей, 11 приглашений получат самые скиллованые, приносящие максимальный импакт и участвующие в развитии площадки хакеры Standoff 365. Топ-3 из них смогут взять с собой +1. Еще 9 инвайтов вручат три компании, которые привезут на Standoff Hacks эксклюзивный скоуп.
❓ Что предполагает инвайт?
Всем хакерам мы оплатим перелет и проживание.
❓ Если два человека сдадут на одну программу самую дорогую уязвимость?
Приглашение получит тот, кто сделает это первым.
❓ Меня уже пригласили, но еще я нашел самую дорогую уязвимость, могу ли я съездить в Сочи дважды?
Нет, второе приглашение получит хакер, сдавший второй самый дорогой баг по той же программе.
❓ Будут ли промежуточные результаты?
Каждую неделю мы будем рассказывать о результатах в этом канале.
❓ А что, если по одной из программ не будет сдано ни одной уязвимости?
Приглашение получит участник, сдавший самый дорогой баг, но еще не получивший приглашения.
❓ Когда разошлют прямые приглашения и приглашения на +1?
Часть мы уже разослали, часть придет до сегодняшнего вечера.
Если у тебя остались вопросы, задавай, ответим на них в комментариях.
Участвуешь? Тогда увидимся в Сочи в августе.
Готов затусить с нами на Standoff Hacks? Разминай пальцы и активируй трехнедельный режим поиска уязвимостей
Кто еще в деле? Все семь компаний с открытыми программами на Standoff 365.
А это, на минуточку:
▪️ Positive Technologies
▪️ VK
▪️ Tinkoff
▪️ Азбука вкуса
▪️ Standoff 365
▪️ Rambler
▪️ Консоль
Выбирай любую (или несколько) и начинай охоту за багами прямо сегодня. На все про все — 20 дней (конкурс заканчивается в 23:59 24 июля). Тем, кто сможет найти самые дорогие для каждой программы уязвимости, и достанутся семь инвайтов (по одному на программу) на Standoff Hacks.
Что дальше? Тусовка на Красной Поляне в теплой компании, ощущение собственной крутости и, конечно, получение заслуженных ништяков💰
Вечеринка будет камерной: всего на 30 человек. Помимо 7 победителей, 11 приглашений получат самые скиллованые, приносящие максимальный импакт и участвующие в развитии площадки хакеры Standoff 365. Топ-3 из них смогут взять с собой +1. Еще 9 инвайтов вручат три компании, которые привезут на Standoff Hacks эксклюзивный скоуп.
Всем хакерам мы оплатим перелет и проживание.
Приглашение получит тот, кто сделает это первым.
Нет, второе приглашение получит хакер, сдавший второй самый дорогой баг по той же программе.
Каждую неделю мы будем рассказывать о результатах в этом канале.
Приглашение получит участник, сдавший самый дорогой баг, но еще не получивший приглашения.
Часть мы уже разослали, часть придет до сегодняшнего вечера.
Если у тебя остались вопросы, задавай, ответим на них в комментариях.
Участвуешь? Тогда увидимся в Сочи в августе.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3❤2🤡1
Этого хватит на «Артек»?
Данные детей и родителей международного детского лагеря засветились на одной из теневых площадок. Два JSON-файла совокупным объемом в 1,5 млн строк данных среди прочих ПДн содержат:
Представители АРТЕКа утечку пока не подтвердили, но обещают проанализировать ситуацию. Учитывая, что среди утёкшей информации скорее всего окажутся ПДн иностранных граждан, инцидент вполне может приобрести международную огласку и стать показательным в рамках соответствующей инициативы.
НеКасперский
Данные детей и родителей международного детского лагеря засветились на одной из теневых площадок. Два JSON-файла совокупным объемом в 1,5 млн строк данных среди прочих ПДн содержат:
• ФИО ребенка и его родителя • Дата рождения • Адрес • Гражданство • Место обучения • Эл.почта • Телефон • СНИЛС • Номер паспорта • Номер свидетельства о рождении • Дополнительные сведения об образовании, способностях и увлечениях детейПредставители АРТЕКа утечку пока не подтвердили, но обещают проанализировать ситуацию. Учитывая, что среди утёкшей информации скорее всего окажутся ПДн иностранных граждан, инцидент вполне может приобрести международную огласку и стать показательным в рамках соответствующей инициативы.
НеКасперский
😁22🤬8👍3😱2❤1👎1🔥1
Чух-чух
Сегодня в результате крупной кибератаки у РЖД отвалились сайт, мобильное приложение и некоторые веб-сервисы.
Физические кассы продолжают продавать билеты в штатном режиме, а компания уже работает над устранением последствий инцидента.
С аналогичной DDoS-атакой компания уже сталкивалась в феврале прошлого года. Правда, тогда все обошлось сбоями в работе портала. На текущий момент работа всех систем восстановлена.
Несмотря на оптимистичные мнения представителей госперевозчика и ИБ-экспертов, а также быструю реакцию компании, напомним, что подобные инциденты могут служить лишь отвлекающим фактором на пути к реализации более масштабных атак, а в случае с РЖД – за примером далеко идти не придется.
НеКасперский
Сегодня в результате крупной кибератаки у РЖД отвалились сайт, мобильное приложение и некоторые веб-сервисы.
Физические кассы продолжают продавать билеты в штатном режиме, а компания уже работает над устранением последствий инцидента.
С аналогичной DDoS-атакой компания уже сталкивалась в феврале прошлого года. Правда, тогда все обошлось сбоями в работе портала. На текущий момент работа всех систем восстановлена.
Несмотря на оптимистичные мнения представителей госперевозчика и ИБ-экспертов, а также быструю реакцию компании, напомним, что подобные инциденты могут служить лишь отвлекающим фактором на пути к реализации более масштабных атак, а в случае с РЖД – за примером далеко идти не придется.
НеКасперский
⚡18🤬7❤4👍3👎3🔥2🫡1
НеКасперский
Чух-чух Сегодня в результате крупной кибератаки у РЖД отвалились сайт, мобильное приложение и некоторые веб-сервисы. Физические кассы продолжают продавать билеты в штатном режиме, а компания уже работает над устранением последствий инцидента. С аналогичной…
Сайт и мобильное приложение РЖД «продолжают испытывать на себе множественные атаки», — RZD
«Некоторые пользователи второй день не могут оформить билеты»
😃 😃 😃
«Некоторые пользователи второй день не могут оформить билеты»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14😁7👎4⚡2👍1😱1
О насущном…
Уязвимости, возникающие на всех этапах создания программ, становятся ахиллесовой пятой многих крупных технологических гигантов. Только за эту неделю две критические уязвимости, обнаруженные в разных частях мира:
В первом случае, уязвимость затронула систему мониторинга солнечной энергии Contec SolarView. Эксплуатация могла потенциально привести к нарушению глобальных цепочек поставок электроэнергии. Эксплуатация второй уязвимости могла отключить медицинские системы жизнеобеспечения Medtronic и привести к десяткам или сотням смертей.
DevSecOps-процессы сегодня не являются панацеей, но их грамотная автоматизация точно станет эффективным способом минимизации критических уязвимостей. Shift-Left Security практики позволят предупредить появление уязвимостей и ошибок конфигурации на старте процесса разработки, что определенно даст возможность свести к минимуму будущие атаки после релиза любого программного решения.
Так, тот же Start REQ от отечественной «Антифишинг» содержит интерактивную базу требований по безопасности к программным продуктам, внешние и внутренние регламенты, законы и отраслевые практики. Ваша команда по кибербезопасности получит актуальные требования по безопасности на понятном для разработчиков языке, включая критерии приемки по безопасности на стадии релиза. Эти требования автоматически доставляются в рабочую среду разработчиков – трекер задач и реализуются командой вместе с функциональным требованиями.
Это позволяет ускорить выпуск цифровых продуктов и, что самое важное, обеспечить их уровень защищенности от возможных атак, утечек и сбоев.
НеКасперский
Уязвимости, возникающие на всех этапах создания программ, становятся ахиллесовой пятой многих крупных технологических гигантов. Только за эту неделю две критические уязвимости, обнаруженные в разных частях мира:
В первом случае, уязвимость затронула систему мониторинга солнечной энергии Contec SolarView. Эксплуатация могла потенциально привести к нарушению глобальных цепочек поставок электроэнергии. Эксплуатация второй уязвимости могла отключить медицинские системы жизнеобеспечения Medtronic и привести к десяткам или сотням смертей.
DevSecOps-процессы сегодня не являются панацеей, но их грамотная автоматизация точно станет эффективным способом минимизации критических уязвимостей. Shift-Left Security практики позволят предупредить появление уязвимостей и ошибок конфигурации на старте процесса разработки, что определенно даст возможность свести к минимуму будущие атаки после релиза любого программного решения.
Так, тот же Start REQ от отечественной «Антифишинг» содержит интерактивную базу требований по безопасности к программным продуктам, внешние и внутренние регламенты, законы и отраслевые практики. Ваша команда по кибербезопасности получит актуальные требования по безопасности на понятном для разработчиков языке, включая критерии приемки по безопасности на стадии релиза. Эти требования автоматически доставляются в рабочую среду разработчиков – трекер задач и реализуются командой вместе с функциональным требованиями.
Это позволяет ускорить выпуск цифровых продуктов и, что самое важное, обеспечить их уровень защищенности от возможных атак, утечек и сбоев.
НеКасперский
❤11👎5🤡5⚡3🔥3🫡2😁1💩1
Увидеть лицо парижан и умереть
Пока французы готовят свои лица к осмотру на Олимпийских играх, новая инициатива французского правительства дает добро на слежку за подозреваемыми в совершении преступлений.
Законопроект позволяет правоохранительным органам тайно активировать камеры, микрофоны и собирать геолокацию подозреваемых с личных устройств: от личного телефона до автомобиля. В положении указано, что слежка должна быть одобрена судьей, а общая продолжительность не может превышать 6 месяцев.
Такая новость вызвала массу недовольств среди правозащитных групп. С их слов такое нововведение вызывает серьезную озабоченность по поводу нарушения фундаментальных свобод и сползания к жестким мерам безопасности. Нечто похожее уже приходилось наблюдать в ЕС ранее.
Вероятно, активное истребление базовых демократических принципов связанно с недавними акциями протеста, прошедшими вдоль берегов Сены.
Пока французы готовят свои лица к осмотру на Олимпийских играх, новая инициатива французского правительства дает добро на слежку за подозреваемыми в совершении преступлений.
Законопроект позволяет правоохранительным органам тайно активировать камеры, микрофоны и собирать геолокацию подозреваемых с личных устройств: от личного телефона до автомобиля. В положении указано, что слежка должна быть одобрена судьей, а общая продолжительность не может превышать 6 месяцев.
Такая новость вызвала массу недовольств среди правозащитных групп. С их слов такое нововведение вызывает серьезную озабоченность по поводу нарушения фундаментальных свобод и сползания к жестким мерам безопасности. Нечто похожее уже приходилось наблюдать в ЕС ранее.
Вероятно, активное истребление базовых демократических принципов связанно с недавними акциями протеста, прошедшими вдоль берегов Сены.
😁16🤡14👍7❤2👎1
Стоп-машина
Хакерская группировка Lockbit атаковала крупнейший в Японии порт, ответственный за обработку части экспортных и импортных поставок Toyota Motor Corp.
В обмен на восстановление системы злоумышленники потребовали крупную сумму денег.
То, что компьютерная система заражена зловредом, было отправлено на принтер, сообщили в одном из японских источников.
Порт является центром экспорта и импорта Toyota. Производители заявили, что из-за сбоя они не могут загружать и разгружать автозапчасти. Но логистика готовых автомобилей остается незатронутой, поскольку она управляется с помощью другой компьютерной системы.
Ко всему прочему, к сегодняшнему дню в порту наблюдалось значительное скопление трейлеров.
Со слов одного из работников порта, если такое количество трейлеров возобновит работу одновременно, будет очень тесно.
НеКасперский
Хакерская группировка Lockbit атаковала крупнейший в Японии порт, ответственный за обработку части экспортных и импортных поставок Toyota Motor Corp.
В обмен на восстановление системы злоумышленники потребовали крупную сумму денег.
То, что компьютерная система заражена зловредом, было отправлено на принтер, сообщили в одном из японских источников.
Порт является центром экспорта и импорта Toyota. Производители заявили, что из-за сбоя они не могут загружать и разгружать автозапчасти. Но логистика готовых автомобилей остается незатронутой, поскольку она управляется с помощью другой компьютерной системы.
Ко всему прочему, к сегодняшнему дню в порту наблюдалось значительное скопление трейлеров.
Со слов одного из работников порта, если такое количество трейлеров возобновит работу одновременно, будет очень тесно.
НеКасперский
👍11🔥7❤3🤔2🤬2
Под водой еще одна
Хакеры из UHG продолжают топить отечественную частную медицину.
В последний раз злоумышленникам удалось вытащить 14 Тб данных из «СИТИЛАБ», а теперь в распоряжении группировки более 170 тыс. строк данных медицинской компании «Моя Наука».
Данные актуальны на 27 июня и поделены на несколько таблиц. В сеть попали такие сведения о клиентах и сотрудниках компании как:
• ФИО
• Эл. почта (125 тыс. строк)
• Телефон (127 тыс. строк)
• Логин и пароль (в открытом виде)
• Год рождения
• IP-адрес
• Специализация врача
• Полные сведения об обращениях в компанию
Слив может быть ответом на продолжающиеся атаки хакеров из XakNet Team на украинскую СИНЭВО, а, возможно, это просто очередная эксплуатация уязвимости CMS «Битрикс».
НеКасперский
Хакеры из UHG продолжают топить отечественную частную медицину.
В последний раз злоумышленникам удалось вытащить 14 Тб данных из «СИТИЛАБ», а теперь в распоряжении группировки более 170 тыс. строк данных медицинской компании «Моя Наука».
Данные актуальны на 27 июня и поделены на несколько таблиц. В сеть попали такие сведения о клиентах и сотрудниках компании как:
• ФИО
• Эл. почта (125 тыс. строк)
• Телефон (127 тыс. строк)
• Логин и пароль (в открытом виде)
• Год рождения
• IP-адрес
• Специализация врача
• Полные сведения об обращениях в компанию
Слив может быть ответом на продолжающиеся атаки хакеров из XakNet Team на украинскую СИНЭВО, а, возможно, это просто очередная эксплуатация уязвимости CMS «Битрикс».
НеКасперский
👎18😁5🔥4👍3🤬2🫡2
Вас заметили
Студенты-хакеры из КНДР забрали первые места на международном хакерском конкурсе HackerEarth в Сан-Франциско.
О факте участия представителей из КНДР в соревновании и их поразительных способностях организаторам известно не было. Хакеры использовали автоматически созданные никнеймы, буквенная часть которых отсылала к названиям Северокорейских университетов – KUT (Университета Ким Чэка) и RNS (Университета имени Ким Ир Сена).
По сообщениям СМИ, в одном из соревнований студенты смогли забрать первые места с максимальным количеством возможных баллов, что вызвало опасения международного сообщества, поскольку участие студентов из Северной Кореи в подобных мероприятиях дает стране возможность взрастить опытных хакеров для проведения кибератак на другие государства.
По итогам соревнований победителям достанутся купоны Amazon на сумму $225. Вот только Amazon в КНДР не работает.
НеКасперский
Студенты-хакеры из КНДР забрали первые места на международном хакерском конкурсе HackerEarth в Сан-Франциско.
О факте участия представителей из КНДР в соревновании и их поразительных способностях организаторам известно не было. Хакеры использовали автоматически созданные никнеймы, буквенная часть которых отсылала к названиям Северокорейских университетов – KUT (Университета Ким Чэка) и RNS (Университета имени Ким Ир Сена).
По сообщениям СМИ, в одном из соревнований студенты смогли забрать первые места с максимальным количеством возможных баллов, что вызвало опасения международного сообщества, поскольку участие студентов из Северной Кореи в подобных мероприятиях дает стране возможность взрастить опытных хакеров для проведения кибератак на другие государства.
По итогам соревнований победителям достанутся купоны Amazon на сумму $225. Вот только Amazon в КНДР не работает.
НеКасперский
😁42👍16⚡8🤬3🫡3❤2🔥2
Хакеры из NLB не теряются из виду. На этот раз в открытом доступе более 5 млн строк персональных данных с сайта конкурсной программы «Большая перемена». С 2020 года мероприятие с проводится на платформе «Россия – страна возможностей».
В пяти утёкших .csv-файлах оказались подробные сведения о студентах, школьниках и преподавателях, а именно:
• ФИО
• Дата рождения
• Класс
• Место обучения
• Почта (более 5,2 млн уникальных)
• Телефон (более 3,4 млн уникальных)
• Роль (ученик, студент, учитель)
• Сведения об участии в конкурсах
Напомним, что ранее очень похожая утечка случилась у АРТЕКа.
НеКасперский
В пяти утёкших .csv-файлах оказались подробные сведения о студентах, школьниках и преподавателях, а именно:
• ФИО
• Дата рождения
• Класс
• Место обучения
• Почта (более 5,2 млн уникальных)
• Телефон (более 3,4 млн уникальных)
• Роль (ученик, студент, учитель)
• Сведения об участии в конкурсах
Напомним, что ранее очень похожая утечка случилась у АРТЕКа.
НеКасперский
🤡19❤5🔥4🤬4⚡2👎2😁1
Больше не безопасно?
У Telegram произошли изменения в политике конфиденциальности.
Теперь мессенджер официально собирает IP-адреса пользователей не только для обеспечения безопасности, но и для доставки более качественной таргетированной рекламы.
В зависимости от геолокации мессенджер будет предоставлять релевантную рекламу. Кроме того, рекламодатели могут теперь получить обезличенные списки телефонных номеров.
А изюминка нововведения в том, что, если у вас оформлена платная подписка, изменения вас не коснутся.
Stonks?
НеКасперский
У Telegram произошли изменения в политике конфиденциальности.
Теперь мессенджер официально собирает IP-адреса пользователей не только для обеспечения безопасности, но и для доставки более качественной таргетированной рекламы.
В зависимости от геолокации мессенджер будет предоставлять релевантную рекламу. Кроме того, рекламодатели могут теперь получить обезличенные списки телефонных номеров.
А изюминка нововведения в том, что, если у вас оформлена платная подписка, изменения вас не коснутся.
Stonks?
НеКасперский
💩47👍14😁10🤔5❤2🤬2🤡2