НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Впрочем ничего нового

Более 17 тыс. расширений из Chrome Web Store могут извлекать пароли прямо из исходного кода сайта. 190 – имеют доступ к вашим паролям прямо сейчас.

ИБ-исследователи из США обнаружили уязвимость, дающую большинству браузерных расширений полный доступ к DOM-дереву целевых веб-ресурсов.

Поскольку никакой безопасной прослойки между тем же сайтом и расширением, как правило, нет – захват того же HTML-кода или извлечение вводимых пользователем данных станут нетривиальной задачей.

Свежий Manifest V3, ограничивающий злоупотребление API в браузерах не стал панацеей, так как всё еще не может работать с прослойкой между расширениями и веб-страницами.

На ряде уязвимых сайтов уже успели захардкодить механизмы безопасности. Среди не самых шустрых оказались Gmail.cоm и amazon.cоm. На первом HTML светит пароли, на втором – в исходном коде данные банковских карт и их CVV.

В Google не дали совета лучше, чем самим следить за своими расширениями в соответствии с их FAQ по безопасности.

НеКасперский
🤔19💩6🔥5👍43🫡21
На шаг впереди?

Хакеры из NLB снова громко напомнили о себе. В открытом доступе три файла с данными миллиона клиентов МТС Банка, включая сведения о выпуске, типе и даже часть номера банковской карты.

В совокупности в сеть уже попало почти 6 млн строк данных, среди которых, помимо прочего, оказались:

• ФИО
• Дата рождения
• Пол
• ИНН
• Телефон (более 1.8 млн уникальных)
• Почта (более 40 тыс. уникальных)

Хакеры заявили, что слитые строки — лишь часть данных. Полный же дамп содержит порядка 21 миллиона строк и ждет своего часа. К сожалению, прошлый опыт - не дает права на сомнение, что скоро под угрозой окажутся все остальные клиенты банка.

В это раз хотя бы не Битрикс отлетел, но все равно очень обидно.

UPD: В МТС Банке опровергли факт утечки. По словам представителей банка, счета клиентов в полной безопасности. Там считают, что разнообразие эмитентов у банковских карт указывает на то, что дамп — либо очередная компиляция, либо утечка у третьего лица.

UPD от 19.10.2023 РКН аппрувнул утечку и оштрафовал банк на ₽100 тыс. Шиза регуляторов не знает границ.

НеКасперский
🤬22🫡93👍2😁21🤡1
Не дозвонились Маску – пишите в X

Anonymous Sudan атаковали социальную платформу «X» и начали шантажировать Илона Маска.

На минувшей неделе представители хакерской группировки направили колоссальный объем трафика на ресурсы соцсети более чем в 12 странах. А сбои после атаки в большинстве стран продлились порядка двух часов. Только в Великобритании и США зафиксировано свыше 20к жалоб со стороны пользователей.

Хакеры публично потребовали у бизнесмена запуска Starlink в Судане. По словам представителей группировки, DDoS-атака также должна была привлечь внимание общественности к гражданской войне, в результате которой Судан испытывает серьезные проблемы с подключением к Интернету.

Владелец X до сих пор не дал каких-либо комментариев. Видимо, квоты на халявное оборудование для Starlink закончились ещё год назад в 404ой.

НеКасперский
34🤡14🔥5😁5🫡2👍1
НеКасперский
На шаг впереди? Хакеры из NLB снова громко напомнили о себе. В открытом доступе три файла с данными миллиона клиентов МТС Банка, включая сведения о выпуске, типе и даже часть номера банковской карты. В совокупности в сеть уже попало почти 6 млн строк данных…
Ничего не напоминает?

Вчера в открытом доступе появился дамп с клиентскими данными «МТС Банка». Представители организации оправдались тем, что счета находятся в полной безопасности, но увы.

Эксперты из DLBI проанализировали утечку и выяснили, что данные хоть и были частично скрыты, хеш карт был защищен с помощью SHA-1 — также слабо, как было в случае со СберСпасибо. Узнать их можно методом простого перебора. Они прогнали номера карт по базам и выяснили, что данные принадлежат банку. «Различных имитетов», как заявляют в представители, быть не может.

Этим заинтересовались и Роскомнадзоре. Если в результате проверки будет выявлен факт утечки персональной информации клиентов «МТС Банка», РКН может составить и передать в суд административный протокол за нарушение законодательства в области персональных данных.

DLBI, кстати, сотрудничает с МТС через своё API. Их задача в том числе и сигнализировать о появлении персональных данных в различного рода утечках)))

НеКасперский
🤡27😁15👍8😱21🔥1🤔1🫡1
Без тебя справятся

Citizen Lab выявила активно эксплуатируемую уязвимость «zero-click» при проверке iPhone одного из сотрудников общественной организации в США.

Эксплойт позволяет злоумышленникам атаковать с помощью шпионского ПО Pegasus от NSO Group и скомпрометировать iPhone под управлением последней версии iOS (16.6) без какого-либо участия со стороны жертвы. Согласно описанию Apple, многие уязвимости позволяли запускать вредоносный код с привилегиями ядра.

Брешь породила эксплойт под названием Blastpass, который неоднократно и успешно использовался, чтобы взломать устройства как старых, так и новых моделей, начиная от iPhone 8, заканчивая последними версиями iPad и компьютеров Maс.

Apple в срочном порядке выпустила обновления безопасности для всех уязвимых OS.

НеКасперский
😱11😁87👍7🔥21🤔1🤡1🫡1
Дайджест утечек

Выходные как обычно радуют отсутствием беспокойных новостей, поэтому расскажем об утечках в мире за последнее время.

• Viacom, владеющая Paramount Pictures, MTV, Nickelodeon, CBS и Comedy Central допустила утечку данных, хранимых на серверах Amazon. Среди утёкших файлов обнаружили ключи шифрования для GPG, и секретный ключ от кооперативной учётной записи Amazon WS, на которой Viacom собиралась разместить всю свою инфраструктуру.

• Forever 21 уведомила более чем 500 тыс. своих пользователей о возможной утечке данных. Компания, владеющая 540 магазинами по всему миру, уведомила об этом Генеральную прокуратуру штата Мэн. Хакеры имели доступ к системам ритейлера 3 месяца.

• У более чем 212 тыс. клиентов медицинской организации в Индиане из-за ошибки в ПО утекли ФИО, адреса, контактные данные, номера соц. страхования, и данные о здоровье и истории болезни.

• Хакеры-трансгендеры из SiegedSec взломали один из университетов Кении, украв тысячи записей с ФИО, почтой и паролями студентов и сотрудников. Хотели слить ответы на выпускные экзамены, но посчитали это некорректным 🤷🏻‍♂️

На сладкое: у Google утекла информация о зарплатах. Базовый оклад программиста — $100-375 тыс. в год. Если ты босс 7-го уровня, то за твои знания компания отдаст уже до $718 тыс.

НеКасперский
👍12🔥4😱2
Anonymous Sudan в упадке

После недавней акции против X, хакеры сегодня провели массовую DDoS-атаку на сервера Telegram.

Как следствие, наблюдались сбои в работе или полная недоступность ботов, официального сайта и торговой площадки мессенджера — Fragment.

Причиной «возмездия» стало удаление командой Telegram официального канала группировки с более 121 тыс. подписчиков.

Ни Маск, не команда Дурова не выполнили требования суданских хакеров, а их влияние на работу сервисов недостаточно велико, чтобы оказать какое-либо существенное давление. Кроме того, мы заметили, что поддержка их от KillNet угасла, несмотря на их сотрудничество. Внимание пророссийских хакеров сейчас обращено в сторону Украины и Прибалтики.

НеКасперский
🤔19👍8🤡7😁41
Welcome to the club

Хакеры из The Five Families взломали тайваньскую компанию-производитель комплектующих для ПК.

Данные клиентов и сотрудников конкурента MSI новоиспеченная группировка опубликовала в открытый доступ в этот четверг. В утечке оказался список клиентов, их обращений в поддержку, список поставщиков и их контакты. Можно увидеть полную структуру баз данных компании. А в таблице с обращениями из базы именуемой «vip care» утекли не только имена, телефоны, почты клиентов и переписки с поддержкой, но и их IP-адреса.

Группировка впервые появилась в конце августа и это уже их третья атака. До этого они взломали президентский сайт Кубы и Бразильскую консалтинговую Alfacomercial. В обоих случаях скомпроментированы гигабайты информации: документы, клиенты, контактные данные и прочее.

НеКасперский
👍7🔥7
С миру по нитке

Северокорейские хакеры крайне активно проводят атаки, однако делают это крайне непредсказуемо и, кажется, бездумно.

В своей презентации Microsoft сообщили, что с начала спецоперации КНДР проводит массовые атаки на российские оборонные компании и правительственные органы. Мы писали о взломе отечественной ВПК в начале августа. Кроме неё корпорация привела в пример взлом института аэрокосмических исследований и фишинговые рассылки государственным деятелям. К России у хакеров интерес даже больше, чем к США.

Фишинговые рассылки и социальная инженерия, кстати — основная тактика северокорейских коллег. Это подтверждает Google, предупреждая безопасников об угрозе. В атаках на ИБ-специалистов хакеры пытаются получить данные о методах защиты, чтобы совершенствовать свои системы.

Криптовалюту в КНДР тоже осваивают успешно. С начала года они украли более $200 млн, в 2022 — рекордные $3,8 млрд, Об этом мы писали подробнее.

А вот против ли Россия передачи технологий КНДР — вопрос 😉

НеКасперский
🔥12👍4👎4🤔3
У нас тут проблема передачи информации 👉🏼👈🏼

Проукраинские хакеры из DumpForums за год выгрузили порядка 3,5 Тб конфиденциальных данных у отечественного разработчика ПО Datadvance.

В свободном доступе уже лежат первые 6 Гб данных, куда попали сведения ограниченного распространения, включая почту, договора, NDA, партнерские соглашения и целую пачку артефактов ПО «pSeven» из облачного репозитория.

Хакеры до сих пор сидят в инфраструктуре компании и кошмарят локальных админов и сотрудников ИБ-отдела.

К слову, Datadvance образовалась в результате совместной исследовательской программы французской Airbus и Института проблем передачи информации. А клиентами партнерами-дистрибьютерами дырявой конторки, помимо иностранных организаций, оказались такие отечественные организации как Ланит, Софтлайн, РТ-Информ и даже Росатом (РЦР). Верим, что скорость реакции их ИБ-отделов сильно выше.

НеКасперский
😁20🔥6🤡5👍43
Хакеры-мигранты

IT-специалисты из России массово примыкают к турецким хакерским сообществам и атакуют компьютеры граждан во всем мире, включая жителей русскоязычных стран.

По данным турецкой полиции и зарубежных ИБ-исследователей, некоторые из IT-релокантов выбирают далеко не самые законные способы заработка на новой «родине». Уже сейчас полиция сталкивается с активизацией в стране мелкого онлайн-мошенничества.

Российские хакеры объединяются с местными преступниками для легализации доходов и продажи сведений, полученных в результате глобальных атак, в Западную Европу по более выгодному прайсу. Зачастую российские специалисты могут просто обучать турецких хакеров сложным кодам взамен на помощь в заключении выгодных сделок.

Турецкие хакерские онлайн-площадки уже переполнены миллионами украденных кредитных карт и самых актуальных учетных данных. ИБ-исследования говорят о том, что турецкие злоумышленники даже начали профессиональнее подходить к рекламе своих услуг и давать рекомендации клиентам относительно работы с украденными сведениями. Интересно, почему?

НеКасперский
🤬25🫡9👍85😁1
Сертифицируемся?

В России планируется создание единой системы сертификации IT-специалистов.

Меморандум о сотрудничестве крупнейших IT-компаний, фонда «Сколково» и «Иннополиса» в части формирования единых методик и подходов к сертификации уже запланирован на ближайший четверг.

Требования сертификации коснутся в первую очередь специалистов, работающих исключительно с программным обеспечением из РРПО. Цель – «сформировать работающую и признанную всеми игроками систему», которая ранее существовала в условиях присутствия иностранных вендоров на отечественном рынке ПО. Под игроками подразумеваются как сами разработчики, так и заказчики, IT-интеграторы и госкомпании.

Что же касается безопасников, то неделю назад в Минцифры предложили пересмотреть существующие стандарты подготовки специалистов по кибербезопасности с учетом текущего уровня угроз. Более того, в конце прошлого года в ведомстве вообще заявили о планах сформировать собственную систему сертификации для российских специалистов по информационной и кибербезопасности. Всё в рамках внедрения параллельной сертификации для внутреннего пользования в стране по аналогии с зарубежными ИБ-сертификатами типа CISA, СISM, CISSP, CCNA Security и т.п. О ходе продвижения инициативы, правда, более не сообщалось.

Повесите на стену рядом со своими сертификатами ALCSA и ALCP отечественный аналог CompTIA Security+?

НеКасперский
25🤡24👍9🤮6🫡3💩2
Возвращаемся к нашим баранам

А точнее к побочным каналам утечки информации. Новый вектор атаки «WikI-Eve» позволяет злоумышленнику перехватить информацию с вашего мобильного устройства в виде простого текста или определить нажимаемые вами клавиши.

Во основе уязвимости лежит технология BFI (beamforming feedback information), родившаяся ещё в далёком 2013 году одновременно с Wi-Fi 5. Технология отвечает за передачу роутеру сведений о точном местоположении устройства для направления сигнала. Проблема заключается в том, что передается подобная информация в открытом виде. Это позволяет ее перехватить и использовать без взлома самого оборудования или компрометации, к примеру, ключа шифрования.

Предварительно получив сведения о MAC-адресе смартфона, хакер может с помощью того-же WireShark с легкостью мониторить и при помощи машинного обучения анализировать перехватываемые метаданные. На практике это позволяет с более чем 85% точностью определить шестизначные числовые пароли менее чем за 100 попыток на достаточном расстоянии от точки доступа.

Для тех, кто всё ещё надеется на числовые пароли, рекомендуем переходить на 2FA. Осознанным же пользователям эксперты рекомендуют применять технологии обфускации сигнала или перестановки клавиш на экранной клавиатуре.

Откладываем меры по безопасности до понедельника?

НеКасперский
👍31😱7😁32
На это мы кликаем

Один-единственный Word-документ может пополнить список вирусов вашего ПК на ещё на три.

Новый вектор атаки обнаружили в Fortinet. Исследователи встретили файлы, содержащие «reCAPTCHA», вот только это не нововведение Microsoft. Кликнув по «капче», вы незаметно перейдёте на URL с загрузчиком вредоносов, подтягивающий AgentTesla, OriginBotnet и RedLine.

Работая вкупе, все три уязвимости позволяют хакеру считывать нажатия с вашей клавиатуры, иметь доступ к паролям, учетным и личным данным, подменять данные буфера обмена для кражи криптовалюты. В теории, OriginBotnet может загрузить ещё большее количество малвари, развив атаку.

Заманивать мамонта решили гениально: над судьбоносной «капчей» вставили размытое изображение, которое якобы должно отобразится после успешного прохождения проверки 👍🏼

НеКасперский
🔥19👍7😁5😱2
How to install Malware in linux

Хакеры более трёх лет кошмарили невнимательных пиратов, сидящих на Linux.

Зловредный аналог «Free Download Manager» распространялся через скомпрометированный официальный сайт загрузчика и задел пользователей из Бразилии, Китая, Саудовской Аравии и России.

При попытке загрузить .exe в некоторых случаях официальный сайт перенаправлял пользователя на вредоносную версию, фоново развёртывающую бэкдор в процессе установки ПО. Троян позволял злоумышленникам похищать сведения о системе, историю браузера, сохранённые пароли, данные крипто-кошельков и прочее.

Обнаружившие бэкдор, исследователи Лаборатории Касперского даже нашли на YouTube видео-инструкции, на которых ничего не подозревающие авторы запечатлели, как скачивают вредонос с левого URL-адреса. В статье предположили, что зловреду удавалось оставаться незамеченным так долго благодаря тому, что жертва перенаправлялась на вредоносную ссылку с определённой вероятностью.

НеКасперский
😁12🤔7👍4🤮21🔥1
Дорогие подписчики, статья!

Рады опубликовать нашу первую работу на телеграф, в которой расскажем об атаках на медицинские учреждения и организации, с чего всё началось, как это было и как это повлияло на отношение регулирующих органов к кибербезопасности.

Приглашаем к прочтению и обсуждению ☺️

НеКасперский
14🔥8👍53🤔2😁1😱1🤮1
НеКасперский
Дорогие подписчики, статья! Рады опубликовать нашу первую работу на телеграф, в которой расскажем об атаках на медицинские учреждения и организации, с чего всё началось, как это было и как это повлияло на отношение регулирующих органов к кибербезопасности.…
Теперь поговорим о нас

Не успели мы написать статью об атаках хакеров на медицинские учреждения, как сегодня стало известно о новой волне фишинговых рассылок в отечественные организации.

В ходе новой компании злоумышленники пытаются убедить больницы и поликлиники в том, они нарушают 152-ФЗ. Они представляются компаниями-подрядчиками РКН, предупреждают о «нарушении» и настаивают, подписав договор «под ключ», предоставить доступ к базе данных, чтобы «исправить нарушения».

При попытке узнать, что же там за нарушения, недальновидные мошенники сразу теряются. Но если доступ к базе всё же передать, то в их руках могут оказаться все сведения для кражи средств, а также и деликатные о здоровье пациентов, как это бывает в подобных утечках.

Из сообщения экспертов по формулировкам «если организация поддаётся, то…» можно понять, что были и случаи, когда организации-мамонты таки велись на уловки хакеров.

НеКасперский
👍13😱9🤔7🔥2