НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Россияне массово скупают аккаунты социальных сетей

Специалисты компании Buy-accs сообщают, что в сравнении с прошлым годом спрос на покупку аккаунтов в социальных сетях увеличился в три-четыре раза. Конкретных цифр не найти, да и вряд ли они будут правильными, но годовой оборот в размере ₽10 млрд говорит о том, что речь идет о десятках тысяч аккаунтов.

Стоимость аккаунтов различается: Telegram - от 18 копеек до 390 тысяч рублей.
"ВКонтакте" - от 18 рублей до 249 тысяч. Самыми популярными являются аккаунты в "ВКонтакте", за ними следуют аккаунты в Instagram и Facebook (принадлежащие корпорации Meta, которая признана экстремистской в России и запрещена).

Эксперты предполагают разное: одни считают, что аккаунты скупаются для рассылки спама, другие - что пользователи стремятся увеличить свою анонимность в сети. Но факт остается фактом - вместе с усилением торговли увеличивается и количество спама, что вызывает беспокойство как у компаний, так и у рядовых пользователей.

Есть те, кто сидит с купленного?

НеКасперский
🤔30😱7😁41👍1
Голодные игры

Исследователи обнаружили новый метод внедрения кода под названием «Mockingjay» (сойка-пересмешница), который позволяет злоумышленникам обойти популярные XDR и EDR-решения и другие средства защиты. О похожем швейцарском ноже мы слышали уже слышали ранее.

Метод использует легитимные DLL-файлы с RWX-секциями для скрытного выполнения вредоносного кода на зараженных системах. К примеру, такие .dll используются прямо сейчас в Visual Studio 2022 Community Edition. Злоумышленники могут запускать вредоносный код в адресном пространстве других процессов с низким шансом обнаружения.

Метод Mockingjay отличается от большинства других подходов тем, что не использует механизмы вызовов Windows API, не работает с выделенной памятью, не запускает поток внутри целевого процесса и не устанавливает специальные разрешения. Это и делает его невидимым для современного инструментария кибербезопасности.

Для защиты от подобных атак исследователи рекомендуют своевременно обновлять ПО, а также ориентироваться на комплексные подходы к обеспечению безопасности.

XDR/EDR-адепты на месте, что думаете?

НеКасперский
🤔17👍63😁1
Не успели расслабиться

По сети гуляет программа-вымогатель «Wagner», которая заражает компьютеры пользователей и шифрует данные. Правда есть один нюанс.

Вместо того чтобы вымогать ваши кровно заработанные, вирус потребует присоединиться к частной военной компании (ЧВК) «Вагнер». Призыв к действию будет красоваться в одном из созданных .txt файлов на устройстве.

Программа способна зашифровать более 200 видов расширений, самостоятельно избежать запуска нескольких экземпляров, повысить привилегии и добавиться в автозагрузку ОС. После шифрования все файлы получают расширение «.Wagner». К слову, шифруются только файлы на системном диске, на остальные носители распространяется копия исполняемого файла зловреда — файл «surprise.exe», .

Сама ЧВК не подтверждает свою причастность, голосовухи Пригожина по этому вопросу в сети не обнаружено.

НеКасперский
😁53👍8🔥5🫡5🤡4💩3🤬1
Lockbit снова в игре

Хакеры сообщают, что взломали инфраструктуру крупнейшего в мире производителя микросхем TSMC и украли порядка 10 ТБ конфиденциальной информации компании.

Lockbit планируют опубликовать в сети пароли, логины и данные о точках входа в корпоративную сеть TSMC в случае, если компания откажется выплатить $70 млн до 6 августа.

Сама TSMC опровергла инцидент, но позже сообщила об киберинциденте у одного из своих поставщиков IT-оборудования. Вероятно, это и стало причиной утечки, как минимум, точек входа в сеть.

Группировка уже известна нашим читателям по атакам на банки, почтовые службы и даже крупнейшую аэрокосмическую компанию. Как правило, требования хакеров игнорируются, что становится причиной утечки данных в свободный доступ. Возможно, руководство тайваньского техногиганта окажется умнее.

НеКасперский
🔥16🫡9🤔7💩3👍2🤡2👎1😁1
Больная кобыла

Эксперты из Fortinet предупредили пользователей Android-устройств о появлении трояна, ворующего 2FA коды, данные учетных записей и кредитных карт.

О семействе вредоносов под названием Fluhorse стало известно еще в мае этого года, когда основным вектором атаки для подобных зловредов был фишинг. Вирус, как правило, распространяется через почту и замаскирован под легитимное ПО, но специалисты не исключают возможности распространения даже через официальные магазины приложений.

Теперь же по сети гуляет эволюционировавшая версия малвари, которая содержит в себе исполняемый файл Dalvik (.dex), способный охотится за вашими SMS-сообщениями, мониторить их содержание и отправлять на сервер злоумышленников.

Специалисты сообщают, что с мая этого года зараженный APK был загружен на устройства пользователей более 100 тыс. раз, а уровень обнаруживаемости самой актуальной версии Fluhorse всего 24/65 баллов на VirusTotal.

НеКасперский
🔥8🫡6😱5👍4
Красная тряпка

Биометрия россиян переносится в Единую Биометрическую Систему (ЕБС), а занчит KPI от Минцифры будет выполнен. Сбер уже начал рассылать своим клиентам уведомления о переносе данных, а к осени перевод должен завершиться у остальных банков.

Напомним, что только у Сбера до текущего момента хранилось порядка 30 млн слепков биометрических персональных данных, а суммарно коммерческие организации владеют более 75 млн образцами биометрии. Теперь же, №572-ФЗ обязывает всех операторов передать биометрию на хранение в ЕБС.

О байте на массовый сбор биометрии уже рассказывали ранее, а теперь хочется понять, как «Ростелеком» планирует обеспечивать безопасность такого количества ПДн в условиях полной централизации и возросшего количества кибератак на российских сектор.

Пока мы в поисках понимания, интересно узнать мнение аудитории касательно ЕБС и инициативы в целом.

НеКасперский
💩49🫡10😱95👍31🔥1🤮1🤡1
Есть один способ

Правоохранительные органы всё-таки могут отслеживать пользователей мессенджеров, а сквозное шифрование — не панацея.

The New York Times провело расследование, ссылаясь на документы российских поставщиков программного обеспечения для правоохранительных органов. Несмотря на то, что прочитать сообщения, защищенные технологией сквозного шифрования, по-прежнему невозможно, новые разработки позволяют определить участников переписки, время и место отправки сообщений, а также наличие прикрепленных файлов в диалоге.

Так, специальное ПО NetBeholder от компании "МФИ Софт" позволяет не только получать пользовательскую информацию, но также определять, сколько телефонов использует конкретный пользователь и составлять карту с отображением устройств всех людей, находящихся в контактах этого пользователя.

Параноики, общий сбор.

НеКасперский
😱23👍13🫡8😁5🤔3🔥2🤬2
Не все герои носят плащи

Шифровальщик Akira в марте этого года поразил своим охватом. Зловред нацелен на компрометацию виртуальных машин VMware ESXi.

Злоумышленники используют метод двойного вымогательства, при котором они одновременно шифруют важные файлы и угрожают их публикацией. Только в США на текущий момент от заражения пострадало более 30 организаций и их число могло быть еще больше…если бы не ребята из Avast. Снова.

Специалисты компании не раскрывают, как им удалось взломать шифрование Akira, однако предполагается, что они использовали уязвимость в механизме частичного шифрования файла, который использует вредоносная программа.

Инструмент для расшифровки работает как для 64-битных, так и для 32-битных операционных систем Windows. Пользователям необходимо предоставить пару максимально больших файлов для использования инструмента: зашифрованный файл Akira и его нормальную копию в виде обычного текста. Это нужно для генерации ключа дешифровки.

Интересно посмотреть за развитием подобного инструментария и у отечественных вендоров, учитывая современный рост числа атак вирусов-шифровальщиков.

НеКасперский
19👍84🤔4🫡3🔥1
Я - не я, и лошадь не моя

Корпорация Microsoft отвергает заявления хакерской группировки Anonymous Sudan о взломе своих серверов и краже данных 30 миллионов пользователей.

Хакеры опубликовали пост в своем Telegram-канале, утверждая, что получили доступ к логинам и паролям более 30 млн аккаунтов компании. Ценник за аутентификационные данные - $50 тыс.

В доказательство хакеры приложили образец из 100 логинов и паролей, но в Microsoft пока не подтвердили подлинность этих данных. В компании заявили, что не видят никаких признаков взлома и утечки данных.

В начале июня Anonymous Sudan провела успешную DDoS-атаку на несколько сервисов Microsoft, включая Azure, Outlook и OneDrive, вызвав их сбой, в результате которого, хакерам, вероятно, удалось заполучить доступ к такому количеству учетных данных.

НеКасперский
12🤔5🫡52😁2👍1
Опять медуза

По сети гуляет новый троян Meduza Stealer, который нацелен на пользователей Windows. Вредоносный инструмент распространяется по подписке и постоянно обновляет свои сигнатуры, чтобы антивирусы не успели его обнаружить.

Meduza Stealer способен извлекать данные из 95 веб-браузеров, 76 криптокошельков и 19 менеджеров паролей. Инструмент собирает учетные данные пользователей, историю посещений страниц, закладки, данные из расширений криптокошельков, менеджеров паролей и расширений MFA.

Особенностью зловреда стала функция завершения своей работы, в случае возникновения проблемы соединения с сервером злоумышленника. Более того, вредонос прекращает свою работу на компьютерах из стран СНГ, что может указывать на его происхождение.

Meduza Stealer продается на подпольных форумах и через официальный Telegram-канал разработчика. У подписки есть опции на месяц, на 3 месяца и на пожизненную лицензию.

НеКасперский
18👍8🔥7🤔1
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
Сочи. Август. Багбаунти 🌴

Готов затусить с нами на Standoff Hacks? Разминай пальцы и активируй трехнедельный режим поиска уязвимостей 👨‍💻

Кто еще в деле? Все семь компаний с открытыми программами на Standoff 365.
А это, на минуточку:
▪️ Positive Technologies
▪️ VK
▪️ Tinkoff
▪️ Азбука вкуса
▪️ Standoff 365
▪️ Rambler
▪️ Консоль

Выбирай любую (или несколько) и начинай охоту за багами прямо сегодня. На все про все — 20 дней (конкурс заканчивается в 23:59 24 июля). Тем, кто сможет найти самые дорогие для каждой программы уязвимости, и достанутся семь инвайтов (по одному на программу) на Standoff Hacks.

Что дальше? Тусовка на Красной Поляне в теплой компании, ощущение собственной крутости и, конечно, получение заслуженных ништяков💰

Вечеринка будет камерной: всего на 30 человек. Помимо 7 победителей, 11 приглашений получат самые скиллованые, приносящие максимальный импакт и участвующие в развитии площадки хакеры Standoff 365. Топ-3 из них смогут взять с собой +1. Еще 9 инвайтов вручат три компании, которые привезут на Standoff Hacks эксклюзивный скоуп.

Что предполагает инвайт?
Всем хакерам мы оплатим перелет и проживание.

Если два человека сдадут на одну программу самую дорогую уязвимость?
Приглашение получит тот, кто сделает это первым.

Меня уже пригласили, но еще я нашел самую дорогую уязвимость, могу ли я съездить в Сочи дважды?
Нет, второе приглашение получит хакер, сдавший второй самый дорогой баг по той же программе.

Будут ли промежуточные результаты?
Каждую неделю мы будем рассказывать о результатах в этом канале.

А что, если по одной из программ не будет сдано ни одной уязвимости?
Приглашение получит участник, сдавший самый дорогой баг, но еще не получивший приглашения.

Когда разошлют прямые приглашения и приглашения на +1?
Часть мы уже разослали, часть придет до сегодняшнего вечера.

Если у тебя остались вопросы, задавай, ответим на них в комментариях.

Участвуешь? Тогда увидимся в Сочи в августе.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍32🤡1
Этого хватит на «Артек»?

Данные детей и родителей международного детского лагеря засветились на одной из теневых площадок. Два JSON-файла совокупным объемом в 1,5 млн строк данных среди прочих ПДн содержат:

ФИО ребенка и его родителя
Дата рождения
Адрес
Гражданство
Место обучения
• Эл.почта
Телефон
СНИЛС
Номер паспорта
Номер свидетельства о рождении
Дополнительные сведения об образовании, способностях и увлечениях детей

Представители АРТЕКа утечку пока не подтвердили, но обещают проанализировать ситуацию. Учитывая, что среди утёкшей информации скорее всего окажутся ПДн иностранных граждан, инцидент вполне может приобрести международную огласку и стать показательным в рамках соответствующей инициативы.

НеКасперский
😁22🤬8👍3😱21👎1🔥1
Чух-чух

Сегодня в результате крупной кибератаки у РЖД отвалились сайт, мобильное приложение и некоторые веб-сервисы.

Физические кассы продолжают продавать билеты в штатном режиме, а компания уже работает над устранением последствий инцидента.

С аналогичной DDoS-атакой компания уже сталкивалась в феврале прошлого года. Правда, тогда все обошлось сбоями в работе портала. На текущий момент работа всех систем восстановлена.

Несмотря на оптимистичные мнения представителей госперевозчика и ИБ-экспертов, а также быструю реакцию компании, напомним, что подобные инциденты могут служить лишь отвлекающим фактором на пути к реализации более масштабных атак, а в случае с РЖД – за примером далеко идти не придется.

НеКасперский
18🤬74👍3👎3🔥2🫡1
НеКасперский
Чух-чух Сегодня в результате крупной кибератаки у РЖД отвалились сайт, мобильное приложение и некоторые веб-сервисы. Физические кассы продолжают продавать билеты в штатном режиме, а компания уже работает над устранением последствий инцидента. С аналогичной…
Сайт и мобильное приложение РЖД «продолжают испытывать на себе множественные атаки», — RZD

«Некоторые пользователи второй день не могут оформить билеты»

😃😃😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14😁7👎42👍1😱1
О насущном…

Уязвимости, возникающие на всех этапах создания программ, становятся ахиллесовой пятой многих крупных технологических гигантов. Только за эту неделю две критические уязвимости, обнаруженные в разных частях мира:

В первом случае, уязвимость затронула систему мониторинга солнечной энергии Contec SolarView. Эксплуатация могла потенциально привести к нарушению глобальных цепочек поставок электроэнергии. Эксплуатация второй уязвимости могла отключить медицинские системы жизнеобеспечения Medtronic и привести к десяткам или сотням смертей.

DevSecOps-процессы сегодня не являются панацеей, но их грамотная автоматизация точно станет эффективным способом минимизации критических уязвимостей. Shift-Left Security практики позволят предупредить появление уязвимостей и ошибок конфигурации на старте процесса разработки, что определенно даст возможность свести к минимуму будущие атаки после релиза любого программного решения.

Так, тот же Start REQ от отечественной «‎Антифишинг» содержит интерактивную базу требований по безопасности к программным продуктам, внешние и внутренние регламенты, законы и отраслевые практики. Ваша команда по кибербезопасности получит актуальные требования по безопасности на понятном для разработчиков языке, включая критерии приемки по безопасности на стадии релиза. Эти требования автоматически доставляются в рабочую среду разработчиков – трекер задач и реализуются командой вместе с функциональным требованиями.

Это позволяет ускорить выпуск цифровых продуктов и, что самое важное, обеспечить их уровень защищенности от возможных атак, утечек и сбоев.

НеКасперский
11👎5🤡53🔥3🫡2😁1💩1
Увидеть лицо парижан и умереть

Пока французы готовят свои лица к осмотру на Олимпийских играх, новая инициатива французского правительства дает добро на слежку за подозреваемыми в совершении преступлений.

Законопроект позволяет правоохранительным органам тайно активировать камеры, микрофоны и собирать геолокацию подозреваемых с личных устройств: от личного телефона до автомобиля. В положении указано, что слежка должна быть одобрена судьей, а общая продолжительность не может превышать 6 месяцев.

Такая новость вызвала массу недовольств среди правозащитных групп. С их слов такое нововведение вызывает серьезную озабоченность по поводу нарушения фундаментальных свобод и сползания к жестким мерам безопасности. Нечто похожее уже приходилось наблюдать в ЕС ранее.

Вероятно, активное истребление базовых демократических принципов связанно с недавними акциями протеста, прошедшими вдоль берегов Сены.
😁16🤡14👍72👎1
Стоп-машина

Хакерская группировка Lockbit атаковала крупнейший в Японии порт, ответственный за обработку части экспортных и импортных поставок Toyota Motor Corp.
В обмен на восстановление системы злоумышленники потребовали крупную сумму денег.

То, что компьютерная система заражена зловредом, было отправлено на принтер, сообщили в одном из японских источников.

Порт является центром экспорта и импорта Toyota. Производители заявили, что из-за сбоя они не могут загружать и разгружать автозапчасти. Но логистика готовых автомобилей остается незатронутой, поскольку она управляется с помощью другой компьютерной системы.

Ко всему прочему, к сегодняшнему дню в порту наблюдалось значительное скопление трейлеров.

Со слов одного из работников порта, если такое количество трейлеров возобновит работу одновременно, будет очень тесно.

НеКасперский
👍11🔥73🤔2🤬2
Под водой еще одна

Хакеры из UHG продолжают топить отечественную частную медицину.

В последний раз злоумышленникам удалось вытащить 14 Тб данных из «СИТИЛАБ», а теперь в распоряжении группировки более 170 тыс. строк данных медицинской компании «Моя Наука».

Данные актуальны на 27 июня и поделены на несколько таблиц. В сеть попали такие сведения о клиентах и сотрудниках компании как:

• ФИО
• Эл. почта (125 тыс. строк)
• Телефон (127 тыс. строк)
• Логин и пароль (в открытом виде)
• Год рождения
• IP-адрес
• Специализация врача
• Полные сведения об обращениях в компанию

Слив может быть ответом на продолжающиеся атаки хакеров из XakNet Team на украинскую СИНЭВО, а, возможно, это просто очередная эксплуатация уязвимости CMS «Битрикс».

НеКасперский
👎18😁5🔥4👍3🤬2🫡2
Вас заметили

Студенты-хакеры из КНДР забрали первые места на международном хакерском конкурсе HackerEarth в Сан-Франциско.

О факте участия представителей из КНДР в соревновании и их поразительных способностях организаторам известно не было. Хакеры использовали автоматически созданные никнеймы, буквенная часть которых отсылала к названиям Северокорейских университетов – KUT (Университета Ким Чэка) и RNS (Университета имени Ким Ир Сена).

По сообщениям СМИ, в одном из соревнований студенты смогли забрать первые места с максимальным количеством возможных баллов, что вызвало опасения международного сообщества, поскольку участие студентов из Северной Кореи в подобных мероприятиях дает стране возможность взрастить опытных хакеров для проведения кибератак на другие государства.

По итогам соревнований победителям достанутся купоны Amazon на сумму $225. Вот только Amazon в КНДР не работает.

НеКасперский
😁42👍168🤬3🫡32🔥2
Хакеры из NLB не теряются из виду. На этот раз в открытом доступе более 5 млн строк персональных данных с сайта конкурсной программы «Большая перемена». С 2020 года мероприятие с проводится на платформе «Россия – страна возможностей».
В пяти утёкших .csv-файлах оказались подробные сведения о студентах, школьниках и преподавателях, а именно:

• ФИО
• Дата рождения
• Класс
• Место обучения
• Почта (более 5,2 млн уникальных)
• Телефон (более 3,4 млн уникальных)
• Роль (ученик, студент, учитель)
• Сведения об участии в конкурсах

Напомним, что ранее очень похожая утечка случилась у АРТЕКа.

НеКасперский
🤡195🔥4🤬42👎2😁1
Больше не безопасно?

У Telegram произошли изменения в политике конфиденциальности.
Теперь мессенджер официально собирает IP-адреса пользователей не только для обеспечения безопасности, но и для доставки более качественной таргетированной рекламы.

В зависимости от геолокации мессенджер будет предоставлять релевантную рекламу. Кроме того, рекламодатели могут теперь получить обезличенные списки телефонных номеров.

А изюминка нововведения в том, что, если у вас оформлена платная подписка, изменения вас не коснутся.

Stonks?

НеКасперский
💩47👍14😁10🤔52🤬2🤡2