Дайджест утечек
Выходные как обычно радуют отсутствием беспокойных новостей, поэтому расскажем об утечках в мире за последнее время.
• Viacom, владеющая Paramount Pictures, MTV, Nickelodeon, CBS и Comedy Central допустила утечку данных, хранимых на серверах Amazon. Среди утёкших файлов обнаружили ключи шифрования для GPG, и секретный ключ от кооперативной учётной записи Amazon WS, на которой Viacom собиралась разместить всю свою инфраструктуру.
• Forever 21 уведомила более чем 500 тыс. своих пользователей о возможной утечке данных. Компания, владеющая 540 магазинами по всему миру, уведомила об этом Генеральную прокуратуру штата Мэн. Хакеры имели доступ к системам ритейлера 3 месяца.
• У более чем 212 тыс. клиентов медицинской организации в Индиане из-за ошибки в ПО утекли ФИО, адреса, контактные данные, номера соц. страхования, и данные о здоровье и истории болезни.
• Хакеры-трансгендеры из SiegedSec взломали один из университетов Кении, украв тысячи записей с ФИО, почтой и паролями студентов и сотрудников. Хотели слить ответы на выпускные экзамены, но посчитали это некорректным 🤷🏻♂️
На сладкое: у Google утекла информация о зарплатах. Базовый оклад программиста — $100-375 тыс. в год. Если ты босс 7-го уровня, то за твои знания компания отдаст уже до $718 тыс.
НеКасперский
Выходные как обычно радуют отсутствием беспокойных новостей, поэтому расскажем об утечках в мире за последнее время.
• Viacom, владеющая Paramount Pictures, MTV, Nickelodeon, CBS и Comedy Central допустила утечку данных, хранимых на серверах Amazon. Среди утёкших файлов обнаружили ключи шифрования для GPG, и секретный ключ от кооперативной учётной записи Amazon WS, на которой Viacom собиралась разместить всю свою инфраструктуру.
• Forever 21 уведомила более чем 500 тыс. своих пользователей о возможной утечке данных. Компания, владеющая 540 магазинами по всему миру, уведомила об этом Генеральную прокуратуру штата Мэн. Хакеры имели доступ к системам ритейлера 3 месяца.
• У более чем 212 тыс. клиентов медицинской организации в Индиане из-за ошибки в ПО утекли ФИО, адреса, контактные данные, номера соц. страхования, и данные о здоровье и истории болезни.
• Хакеры-трансгендеры из SiegedSec взломали один из университетов Кении, украв тысячи записей с ФИО, почтой и паролями студентов и сотрудников. Хотели слить ответы на выпускные экзамены, но посчитали это некорректным 🤷🏻♂️
На сладкое: у Google утекла информация о зарплатах. Базовый оклад программиста — $100-375 тыс. в год. Если ты босс 7-го уровня, то за твои знания компания отдаст уже до $718 тыс.
НеКасперский
👍12🔥4😱2
Anonymous Sudan в упадке
После недавней акции против X, хакеры сегодня провели массовую DDoS-атаку на сервера Telegram.
Как следствие, наблюдались сбои в работе или полная недоступность ботов, официального сайта и торговой площадки мессенджера — Fragment.
Причиной «возмездия» стало удаление командой Telegram официального канала группировки с более 121 тыс. подписчиков.
Ни Маск, не команда Дурова не выполнили требования суданских хакеров, а их влияние на работу сервисов недостаточно велико, чтобы оказать какое-либо существенное давление. Кроме того, мы заметили, что поддержка их от KillNet угасла, несмотря на их сотрудничество. Внимание пророссийских хакеров сейчас обращено в сторону Украины и Прибалтики.
НеКасперский
После недавней акции против X, хакеры сегодня провели массовую DDoS-атаку на сервера Telegram.
Как следствие, наблюдались сбои в работе или полная недоступность ботов, официального сайта и торговой площадки мессенджера — Fragment.
Причиной «возмездия» стало удаление командой Telegram официального канала группировки с более 121 тыс. подписчиков.
Ни Маск, не команда Дурова не выполнили требования суданских хакеров, а их влияние на работу сервисов недостаточно велико, чтобы оказать какое-либо существенное давление. Кроме того, мы заметили, что поддержка их от KillNet угасла, несмотря на их сотрудничество. Внимание пророссийских хакеров сейчас обращено в сторону Украины и Прибалтики.
НеКасперский
🤔19👍8🤡7😁4❤1
Welcome to the club
Хакеры из The Five Families взломали тайваньскую компанию-производитель комплектующих для ПК.
Данные клиентов и сотрудников конкурента MSI новоиспеченная группировка опубликовала в открытый доступ в этот четверг. В утечке оказался список клиентов, их обращений в поддержку, список поставщиков и их контакты. Можно увидеть полную структуру баз данных компании. А в таблице с обращениями из базы именуемой «vip care» утекли не только имена, телефоны, почты клиентов и переписки с поддержкой, но и их IP-адреса.
Группировка впервые появилась в конце августа и это уже их третья атака. До этого они взломали президентский сайт Кубы и Бразильскую консалтинговую Alfacomercial. В обоих случаях скомпроментированы гигабайты информации: документы, клиенты, контактные данные и прочее.
НеКасперский
Хакеры из The Five Families взломали тайваньскую компанию-производитель комплектующих для ПК.
Данные клиентов и сотрудников конкурента MSI новоиспеченная группировка опубликовала в открытый доступ в этот четверг. В утечке оказался список клиентов, их обращений в поддержку, список поставщиков и их контакты. Можно увидеть полную структуру баз данных компании. А в таблице с обращениями из базы именуемой «vip care» утекли не только имена, телефоны, почты клиентов и переписки с поддержкой, но и их IP-адреса.
Группировка впервые появилась в конце августа и это уже их третья атака. До этого они взломали президентский сайт Кубы и Бразильскую консалтинговую Alfacomercial. В обоих случаях скомпроментированы гигабайты информации: документы, клиенты, контактные данные и прочее.
НеКасперский
👍7🔥7
С миру по нитке
Северокорейские хакеры крайне активно проводят атаки, однако делают это крайне непредсказуемо и, кажется, бездумно.
В своей презентации Microsoft сообщили, что с начала спецоперации КНДР проводит массовые атаки на российские оборонные компании и правительственные органы. Мы писали о взломе отечественной ВПК в начале августа. Кроме неё корпорация привела в пример взлом института аэрокосмических исследований и фишинговые рассылки государственным деятелям. К России у хакеров интерес даже больше, чем к США.
Фишинговые рассылки и социальная инженерия, кстати — основная тактика северокорейских коллег. Это подтверждает Google, предупреждая безопасников об угрозе. В атаках на ИБ-специалистов хакеры пытаются получить данные о методах защиты, чтобы совершенствовать свои системы.
Криптовалюту в КНДР тоже осваивают успешно. С начала года они украли более $200 млн, в 2022 — рекордные $3,8 млрд, Об этом мы писали подробнее.
А вот против ли Россия передачи технологий КНДР — вопрос 😉
НеКасперский
Северокорейские хакеры крайне активно проводят атаки, однако делают это крайне непредсказуемо и, кажется, бездумно.
В своей презентации Microsoft сообщили, что с начала спецоперации КНДР проводит массовые атаки на российские оборонные компании и правительственные органы. Мы писали о взломе отечественной ВПК в начале августа. Кроме неё корпорация привела в пример взлом института аэрокосмических исследований и фишинговые рассылки государственным деятелям. К России у хакеров интерес даже больше, чем к США.
Фишинговые рассылки и социальная инженерия, кстати — основная тактика северокорейских коллег. Это подтверждает Google, предупреждая безопасников об угрозе. В атаках на ИБ-специалистов хакеры пытаются получить данные о методах защиты, чтобы совершенствовать свои системы.
Криптовалюту в КНДР тоже осваивают успешно. С начала года они украли более $200 млн, в 2022 — рекордные $3,8 млрд, Об этом мы писали подробнее.
А вот против ли Россия передачи технологий КНДР — вопрос 😉
НеКасперский
🔥12👍4👎4🤔3
У нас тут проблема передачи информации 👉🏼👈🏼
Проукраинские хакеры из DumpForums за год выгрузили порядка 3,5 Тб конфиденциальных данных у отечественного разработчика ПО Datadvance.
В свободном доступе уже лежат первые 6 Гб данных, куда попали сведения ограниченного распространения, включая почту, договора, NDA, партнерские соглашения и целую пачку артефактов ПО «pSeven» из облачного репозитория.
Хакеры до сих пор сидят в инфраструктуре компании и кошмарят локальных админов и сотрудников ИБ-отдела.
К слову, Datadvance образовалась в результате совместной исследовательской программы французской Airbus и Института проблем передачи информации. А клиентами партнерами-дистрибьютерами дырявой конторки, помимо иностранных организаций, оказались такие отечественные организации как Ланит, Софтлайн, РТ-Информ и даже Росатом (РЦР). Верим, что скорость реакции их ИБ-отделов сильно выше.
НеКасперский
Проукраинские хакеры из DumpForums за год выгрузили порядка 3,5 Тб конфиденциальных данных у отечественного разработчика ПО Datadvance.
В свободном доступе уже лежат первые 6 Гб данных, куда попали сведения ограниченного распространения, включая почту, договора, NDA, партнерские соглашения и целую пачку артефактов ПО «pSeven» из облачного репозитория.
Хакеры до сих пор сидят в инфраструктуре компании и кошмарят локальных админов и сотрудников ИБ-отдела.
К слову, Datadvance образовалась в результате совместной исследовательской программы французской Airbus и Института проблем передачи информации. А клиентами партнерами-дистрибьютерами дырявой конторки, помимо иностранных организаций, оказались такие отечественные организации как Ланит, Софтлайн, РТ-Информ и даже Росатом (РЦР). Верим, что скорость реакции их ИБ-отделов сильно выше.
НеКасперский
😁20🔥6🤡5👍4❤3
Хакеры-мигранты
IT-специалисты из России массово примыкают к турецким хакерским сообществам и атакуют компьютеры граждан во всем мире, включая жителей русскоязычных стран.
По данным турецкой полиции и зарубежных ИБ-исследователей, некоторые из IT-релокантов выбирают далеко не самые законные способы заработка на новой «родине». Уже сейчас полиция сталкивается с активизацией в стране мелкого онлайн-мошенничества.
Российские хакеры объединяются с местными преступниками для легализации доходов и продажи сведений, полученных в результате глобальных атак, в Западную Европу по более выгодному прайсу. Зачастую российские специалисты могут просто обучать турецких хакеров сложным кодам взамен на помощь в заключении выгодных сделок.
Турецкие хакерские онлайн-площадки уже переполнены миллионами украденных кредитных карт и самых актуальных учетных данных. ИБ-исследования говорят о том, что турецкие злоумышленники даже начали профессиональнее подходить к рекламе своих услуг и давать рекомендации клиентам относительно работы с украденными сведениями. Интересно, почему?
НеКасперский
IT-специалисты из России массово примыкают к турецким хакерским сообществам и атакуют компьютеры граждан во всем мире, включая жителей русскоязычных стран.
По данным турецкой полиции и зарубежных ИБ-исследователей, некоторые из IT-релокантов выбирают далеко не самые законные способы заработка на новой «родине». Уже сейчас полиция сталкивается с активизацией в стране мелкого онлайн-мошенничества.
Российские хакеры объединяются с местными преступниками для легализации доходов и продажи сведений, полученных в результате глобальных атак, в Западную Европу по более выгодному прайсу. Зачастую российские специалисты могут просто обучать турецких хакеров сложным кодам взамен на помощь в заключении выгодных сделок.
Турецкие хакерские онлайн-площадки уже переполнены миллионами украденных кредитных карт и самых актуальных учетных данных. ИБ-исследования говорят о том, что турецкие злоумышленники даже начали профессиональнее подходить к рекламе своих услуг и давать рекомендации клиентам относительно работы с украденными сведениями. Интересно, почему?
НеКасперский
🤬25🫡9👍8❤5😁1
Сертифицируемся?
В России планируется создание единой системы сертификации IT-специалистов.
Меморандум о сотрудничестве крупнейших IT-компаний, фонда «Сколково» и «Иннополиса» в части формирования единых методик и подходов к сертификации уже запланирован на ближайший четверг.
Требования сертификации коснутся в первую очередь специалистов, работающих исключительно с программным обеспечением из РРПО. Цель – «сформировать работающую и признанную всеми игроками систему», которая ранее существовала в условиях присутствия иностранных вендоров на отечественном рынке ПО. Под игроками подразумеваются как сами разработчики, так и заказчики, IT-интеграторы и госкомпании.
Что же касается безопасников, то неделю назад в Минцифры предложили пересмотреть существующие стандарты подготовки специалистов по кибербезопасности с учетом текущего уровня угроз. Более того, в конце прошлого года в ведомстве вообще заявили о планах сформировать собственную систему сертификации для российских специалистов по информационной и кибербезопасности. Всё в рамках внедрения параллельной сертификации для внутреннего пользования в стране по аналогии с зарубежными ИБ-сертификатами типа CISA, СISM, CISSP, CCNA Security и т.п. О ходе продвижения инициативы, правда, более не сообщалось.
Повесите на стену рядом со своими сертификатами ALCSA и ALCP отечественный аналог CompTIA Security+?
НеКасперский
В России планируется создание единой системы сертификации IT-специалистов.
Меморандум о сотрудничестве крупнейших IT-компаний, фонда «Сколково» и «Иннополиса» в части формирования единых методик и подходов к сертификации уже запланирован на ближайший четверг.
Требования сертификации коснутся в первую очередь специалистов, работающих исключительно с программным обеспечением из РРПО. Цель – «сформировать работающую и признанную всеми игроками систему», которая ранее существовала в условиях присутствия иностранных вендоров на отечественном рынке ПО. Под игроками подразумеваются как сами разработчики, так и заказчики, IT-интеграторы и госкомпании.
Что же касается безопасников, то неделю назад в Минцифры предложили пересмотреть существующие стандарты подготовки специалистов по кибербезопасности с учетом текущего уровня угроз. Более того, в конце прошлого года в ведомстве вообще заявили о планах сформировать собственную систему сертификации для российских специалистов по информационной и кибербезопасности. Всё в рамках внедрения параллельной сертификации для внутреннего пользования в стране по аналогии с зарубежными ИБ-сертификатами типа CISA, СISM, CISSP, CCNA Security и т.п. О ходе продвижения инициативы, правда, более не сообщалось.
Повесите на стену рядом со своими сертификатами ALCSA и ALCP отечественный аналог CompTIA Security+?
НеКасперский
❤25🤡24👍9🤮6🫡3💩2
Возвращаемся к нашим баранам
А точнее к побочным каналам утечки информации. Новый вектор атаки «WikI-Eve» позволяет злоумышленнику перехватить информацию с вашего мобильного устройства в виде простого текста или определить нажимаемые вами клавиши.
Во основе уязвимости лежит технология BFI (beamforming feedback information), родившаяся ещё в далёком 2013 году одновременно с Wi-Fi 5. Технология отвечает за передачу роутеру сведений о точном местоположении устройства для направления сигнала. Проблема заключается в том, что передается подобная информация в открытом виде. Это позволяет ее перехватить и использовать без взлома самого оборудования или компрометации, к примеру, ключа шифрования.
Предварительно получив сведения о MAC-адресе смартфона, хакер может с помощью того-же WireShark с легкостью мониторить и при помощи машинного обучения анализировать перехватываемые метаданные. На практике это позволяет с более чем 85% точностью определить шестизначные числовые пароли менее чем за 100 попыток на достаточном расстоянии от точки доступа.
Для тех, кто всё ещё надеется на числовые пароли, рекомендуем переходить на 2FA. Осознанным же пользователям эксперты рекомендуют применять технологии обфускации сигнала или перестановки клавиш на экранной клавиатуре.
Откладываем меры по безопасности до понедельника?
НеКасперский
А точнее к побочным каналам утечки информации. Новый вектор атаки «WikI-Eve» позволяет злоумышленнику перехватить информацию с вашего мобильного устройства в виде простого текста или определить нажимаемые вами клавиши.
Во основе уязвимости лежит технология BFI (beamforming feedback information), родившаяся ещё в далёком 2013 году одновременно с Wi-Fi 5. Технология отвечает за передачу роутеру сведений о точном местоположении устройства для направления сигнала. Проблема заключается в том, что передается подобная информация в открытом виде. Это позволяет ее перехватить и использовать без взлома самого оборудования или компрометации, к примеру, ключа шифрования.
Предварительно получив сведения о MAC-адресе смартфона, хакер может с помощью того-же WireShark с легкостью мониторить и при помощи машинного обучения анализировать перехватываемые метаданные. На практике это позволяет с более чем 85% точностью определить шестизначные числовые пароли менее чем за 100 попыток на достаточном расстоянии от точки доступа.
Для тех, кто всё ещё надеется на числовые пароли, рекомендуем переходить на 2FA. Осознанным же пользователям эксперты рекомендуют применять технологии обфускации сигнала или перестановки клавиш на экранной клавиатуре.
Откладываем меры по безопасности до понедельника?
НеКасперский
👍31😱7😁3❤2
На это мы кликаем
Один-единственный Word-документ может пополнить список вирусов вашего ПК на ещё на три.
Новый вектор атаки обнаружили в Fortinet. Исследователи встретили файлы, содержащие «reCAPTCHA», вот только это не нововведение Microsoft. Кликнув по «капче», вы незаметно перейдёте на URL с загрузчиком вредоносов, подтягивающий AgentTesla, OriginBotnet и RedLine.
Работая вкупе, все три уязвимости позволяют хакеру считывать нажатия с вашей клавиатуры, иметь доступ к паролям, учетным и личным данным, подменять данные буфера обмена для кражи криптовалюты. В теории, OriginBotnet может загрузить ещё большее количество малвари, развив атаку.
Заманивать мамонта решили гениально: над судьбоносной «капчей» вставили размытое изображение, которое якобы должно отобразится после успешного прохождения проверки 👍🏼
НеКасперский
Один-единственный Word-документ может пополнить список вирусов вашего ПК на ещё на три.
Новый вектор атаки обнаружили в Fortinet. Исследователи встретили файлы, содержащие «reCAPTCHA», вот только это не нововведение Microsoft. Кликнув по «капче», вы незаметно перейдёте на URL с загрузчиком вредоносов, подтягивающий AgentTesla, OriginBotnet и RedLine.
Работая вкупе, все три уязвимости позволяют хакеру считывать нажатия с вашей клавиатуры, иметь доступ к паролям, учетным и личным данным, подменять данные буфера обмена для кражи криптовалюты. В теории, OriginBotnet может загрузить ещё большее количество малвари, развив атаку.
Заманивать мамонта решили гениально: над судьбоносной «капчей» вставили размытое изображение, которое якобы должно отобразится после успешного прохождения проверки 👍🏼
НеКасперский
🔥19👍7😁5😱2
How to install Malware in linux
Хакеры более трёх лет кошмарили невнимательных пиратов, сидящих на Linux.
Зловредный аналог «Free Download Manager» распространялся через скомпрометированный официальный сайт загрузчика и задел пользователей из Бразилии, Китая, Саудовской Аравии и России.
При попытке загрузить .exe в некоторых случаях официальный сайт перенаправлял пользователя на вредоносную версию, фоново развёртывающую бэкдор в процессе установки ПО. Троян позволял злоумышленникам похищать сведения о системе, историю браузера, сохранённые пароли, данные крипто-кошельков и прочее.
Обнаружившие бэкдор, исследователи Лаборатории Касперского даже нашли на YouTube видео-инструкции, на которых ничего не подозревающие авторы запечатлели, как скачивают вредонос с левого URL-адреса. В статье предположили, что зловреду удавалось оставаться незамеченным так долго благодаря тому, что жертва перенаправлялась на вредоносную ссылку с определённой вероятностью.
НеКасперский
Хакеры более трёх лет кошмарили невнимательных пиратов, сидящих на Linux.
Зловредный аналог «Free Download Manager» распространялся через скомпрометированный официальный сайт загрузчика и задел пользователей из Бразилии, Китая, Саудовской Аравии и России.
При попытке загрузить .exe в некоторых случаях официальный сайт перенаправлял пользователя на вредоносную версию, фоново развёртывающую бэкдор в процессе установки ПО. Троян позволял злоумышленникам похищать сведения о системе, историю браузера, сохранённые пароли, данные крипто-кошельков и прочее.
Обнаружившие бэкдор, исследователи Лаборатории Касперского даже нашли на YouTube видео-инструкции, на которых ничего не подозревающие авторы запечатлели, как скачивают вредонос с левого URL-адреса. В статье предположили, что зловреду удавалось оставаться незамеченным так долго благодаря тому, что жертва перенаправлялась на вредоносную ссылку с определённой вероятностью.
НеКасперский
😁12🤔7👍4🤮2❤1🔥1
Дорогие подписчики, статья!
Рады опубликовать нашу первую работу на телеграф, в которой расскажем об атаках на медицинские учреждения и организации, с чего всё началось, как это было и как это повлияло на отношение регулирующих органов к кибербезопасности.
Приглашаем к прочтению и обсуждению ☺️
НеКасперский
Рады опубликовать нашу первую работу на телеграф, в которой расскажем об атаках на медицинские учреждения и организации, с чего всё началось, как это было и как это повлияло на отношение регулирующих органов к кибербезопасности.
Приглашаем к прочтению и обсуждению ☺️
НеКасперский
❤14🔥8👍5⚡3🤔2😁1😱1🤮1
НеКасперский
Дорогие подписчики, статья! Рады опубликовать нашу первую работу на телеграф, в которой расскажем об атаках на медицинские учреждения и организации, с чего всё началось, как это было и как это повлияло на отношение регулирующих органов к кибербезопасности.…
Теперь поговорим о нас
Не успели мы написать статью об атаках хакеров на медицинские учреждения, как сегодня стало известно о новой волне фишинговых рассылок в отечественные организации.
В ходе новой компании злоумышленники пытаются убедить больницы и поликлиники в том, они нарушают 152-ФЗ. Они представляются компаниями-подрядчиками РКН, предупреждают о «нарушении» и настаивают, подписав договор «под ключ», предоставить доступ к базе данных, чтобы «исправить нарушения».
При попытке узнать, что же там за нарушения, недальновидные мошенники сразу теряются. Но если доступ к базе всё же передать, то в их руках могут оказаться все сведения для кражи средств, а также и деликатные о здоровье пациентов, как это бывает в подобных утечках.
Из сообщения экспертов по формулировкам «если организация поддаётся, то…» можно понять, что были и случаи, когда организации-мамонты таки велись на уловки хакеров.
НеКасперский
Не успели мы написать статью об атаках хакеров на медицинские учреждения, как сегодня стало известно о новой волне фишинговых рассылок в отечественные организации.
В ходе новой компании злоумышленники пытаются убедить больницы и поликлиники в том, они нарушают 152-ФЗ. Они представляются компаниями-подрядчиками РКН, предупреждают о «нарушении» и настаивают, подписав договор «под ключ», предоставить доступ к базе данных, чтобы «исправить нарушения».
При попытке узнать, что же там за нарушения, недальновидные мошенники сразу теряются. Но если доступ к базе всё же передать, то в их руках могут оказаться все сведения для кражи средств, а также и деликатные о здоровье пациентов, как это бывает в подобных утечках.
Из сообщения экспертов по формулировкам «если организация поддаётся, то…» можно понять, что были и случаи, когда организации-мамонты таки велись на уловки хакеров.
НеКасперский
👍13😱9🤔7🔥2
Stonks
На одной из теневых площадок впервые обнаружилось порядка 15 тыс. учетных записей владельцев автомобилей из США.
Исследователи заявляют, что в открытом доступе сначала было лишь 10 тыс. учёток одного из европейских автопроизводителей, а через неделю база пополнилась еще 5 тыс. аккаунтами уже нескольких американских автопроизводителей.
Хакеры продают данные через Telegram по $2 за аккаунт. Помимо самого доступа к аккаунту, покупатель получает VIN-номер автомобиля и пачку личных данных владельца вроде ФИО, телефона и даже адреса проживания.
Неизвестно, откуда хакеры смогли единовременно вытащить такой пул данных, которые потенциально могут быть использованы во множестве мошеннических схем. В том же США, например, в ряде случаев подобные сведения могут позволить злоумышленнику просто угнать авто и выдать за свой собственный.
НеКасперский
На одной из теневых площадок впервые обнаружилось порядка 15 тыс. учетных записей владельцев автомобилей из США.
Исследователи заявляют, что в открытом доступе сначала было лишь 10 тыс. учёток одного из европейских автопроизводителей, а через неделю база пополнилась еще 5 тыс. аккаунтами уже нескольких американских автопроизводителей.
Хакеры продают данные через Telegram по $2 за аккаунт. Помимо самого доступа к аккаунту, покупатель получает VIN-номер автомобиля и пачку личных данных владельца вроде ФИО, телефона и даже адреса проживания.
Неизвестно, откуда хакеры смогли единовременно вытащить такой пул данных, которые потенциально могут быть использованы во множестве мошеннических схем. В том же США, например, в ряде случаев подобные сведения могут позволить злоумышленнику просто угнать авто и выдать за свой собственный.
НеКасперский
🤔12😱7🫡7
Редко, но метко
Хакеры из «Солцепека» постепенно переходят от пивка к действительно болезненным ударам.
Вчера группировка вновь напомнила о себе. Хакеры получили доступ к внутренним АС украинских банков «Ощадбанк» и «Аккордбанка». Организации являлись одними из основных посредников при сборе средств для ВСУ.
Чуть позже в открытом доступе оказались сразу несколько файлов с более чем 2,3 Гб персональных данных клиентов финансовых организаций. Помимо технической и организационной документации, ребятам удалось вытащить на всеобщее обозрение порядка 5 млн строк данных граждан украины, среди которых оказались:
• ФИО
• телефон
• адреса регистрации
• адреса фактического проживания
• место работы
• дату рождения
• пол
• полные паспортные сведения
• код и адрес отделения банка
За терпением пришло поощрение. Наконец-то кто-то дал достойный ответ на участившийся атаки в сторону отечественной инфраструктуры.
НеКасперский
Хакеры из «Солцепека» постепенно переходят от пивка к действительно болезненным ударам.
Вчера группировка вновь напомнила о себе. Хакеры получили доступ к внутренним АС украинских банков «Ощадбанк» и «Аккордбанка». Организации являлись одними из основных посредников при сборе средств для ВСУ.
Чуть позже в открытом доступе оказались сразу несколько файлов с более чем 2,3 Гб персональных данных клиентов финансовых организаций. Помимо технической и организационной документации, ребятам удалось вытащить на всеобщее обозрение порядка 5 млн строк данных граждан украины, среди которых оказались:
• ФИО
• телефон
• адреса регистрации
• адреса фактического проживания
• место работы
• дату рождения
• пол
• полные паспортные сведения
• код и адрес отделения банка
За терпением пришло поощрение. Наконец-то кто-то дал достойный ответ на участившийся атаки в сторону отечественной инфраструктуры.
НеКасперский
❤39👍17🔥12⚡6🤡5🫡5👎4💩1
По секрету всему свету
Сотрудник «Кронштадта» слил секреты оборонного предприятия в GitHub.
Компания является ведущим производителем БПЛА, в частности, именно они разработали «Орион» и «Иноходец».
Программист из Подмосковья с рабочего компьютера опубликовал конфиденциальные сведения, которые включают в себя часть кода, коммерческие данные и пароли к учетным записям коллег.
В отношении злоумышленника возбуждено уголовное дело, его подозревают в неправомерном воздействии на критическую информационную инфраструктуру страны с использованием своего служебного положения.
Теперь экс-сотрудник находится под подпиской о невыезде. Если вина будет доказана, ему грозит от 3 до 8 лет лишения свободы.
НеКасперский
Сотрудник «Кронштадта» слил секреты оборонного предприятия в GitHub.
Компания является ведущим производителем БПЛА, в частности, именно они разработали «Орион» и «Иноходец».
Программист из Подмосковья с рабочего компьютера опубликовал конфиденциальные сведения, которые включают в себя часть кода, коммерческие данные и пароли к учетным записям коллег.
В отношении злоумышленника возбуждено уголовное дело, его подозревают в неправомерном воздействии на критическую информационную инфраструктуру страны с использованием своего служебного положения.
Теперь экс-сотрудник находится под подпиской о невыезде. Если вина будет доказана, ему грозит от 3 до 8 лет лишения свободы.
НеКасперский
😱34🤬13👍8😁6🤔4🤡4🫡3⚡1👎1🔥1💩1
Взятки гладки
Американский оператор казино и отелей Caesars Entertainment Inc. выплатил хакерам около 15 млн. долларов.
Согласно документам, которые компания подала в Комиссию по ценным бумагам и биржам США, атака была обнаружена 7 сентября 2023 года.
Злоумышленники получили доступ к компьютерным системам Caesars Entertainment Inc. и угрожали обнародовать базу данных программы лояльности с номерами социального страхования и сведениями водительских прав клиентов. Чтобы не допустить утечки, компания заплатила хакерам выкуп.
При этом в пострадавшей организации признают, что не могут предоставить никаких гарантий относительно дальнейших действий взломщиков. Не исключено, что хакеры всё равно могут продать или слить в сеть похищенную информацию о клиентах.
Чтож, учитывая решение компании, ждём ПДн клиентов в открытом доступе 🤷🏻♂️
НеКасперский
Американский оператор казино и отелей Caesars Entertainment Inc. выплатил хакерам около 15 млн. долларов.
Согласно документам, которые компания подала в Комиссию по ценным бумагам и биржам США, атака была обнаружена 7 сентября 2023 года.
Злоумышленники получили доступ к компьютерным системам Caesars Entertainment Inc. и угрожали обнародовать базу данных программы лояльности с номерами социального страхования и сведениями водительских прав клиентов. Чтобы не допустить утечки, компания заплатила хакерам выкуп.
При этом в пострадавшей организации признают, что не могут предоставить никаких гарантий относительно дальнейших действий взломщиков. Не исключено, что хакеры всё равно могут продать или слить в сеть похищенную информацию о клиентах.
Чтож, учитывая решение компании, ждём ПДн клиентов в открытом доступе 🤷🏻♂️
НеКасперский
😁19👍11😱5⚡1❤1🔥1🤔1🤡1
Дайджест утечек
Продолжаем не успевать рассказывать вам обо всех актуальных атаках и утечках начала осени. Вновь собрали упущенное в одном месте.
• Корейские хакеры, на этот раз из Lazarus, продолжают лутать доллары. Минувшая неделя отличилась прежде всего громким взломом и кражей более $40 млн с горячих кошельков клиентов криптобиржи CoinEx. Суммарные убытки биржи оцениваются в почти $70 млн. Причиной взлома стали скомпрометированные закрытые ключи кошельков, на которых временно хранятся активы биржи для проведения транзакций. Администрация CoinEx заверила, что все пострадавшие от кибератаки лица получат компенсацию.
• Хакеры из ShinyHunters похитили у Австралийской Pizza Hut персональные данные более 1 млн клиентов и теперь требуют выкуп в размере $300 тыс. Злоумышленники проэксплуатировали уязвимость в AWS и вытащили из инфраструктуры ресторана более 30 млн строк данных. В Pizza Hut не дали каких-либо комментариев ни самим хакерам, ни даже местным СМИ.
• Национальные киберсилы Великобритании снова в пролёте. Неизвестные хакеры по уже знакомой схеме взломали и слили персональные данные сотрудников полиции Манчестера. Инцидент почти полностью копирует прошлую атаку, что говорит о возможной причастности хакеров и к ней. Кто-то явно невзлюбил Бобби.
• Данные клиентов, предположительно, Ростелекома были слиты в результате компрометации базы заявок на подключение одного из партнеров организации. В РТ опровергают свою причастность к утечке, хотя ни для кого не секрет, что компания чаще других прибегает к услугам агрегаторов заявок на подключение, либо просто предоставляет свои мощности в аренду провайдерам.
• «Спортмастер» не плачь. В сеть снова попала БД украинского магазина спортивных товаров. На этот раз жертвой неизвестных хакеров стал «Видита-Спорт». Среди почти 10 тыс. строк оказались имя, фамилия, почта, телефон и хеш пароля.
НеКасперский
Продолжаем не успевать рассказывать вам обо всех актуальных атаках и утечках начала осени. Вновь собрали упущенное в одном месте.
• Корейские хакеры, на этот раз из Lazarus, продолжают лутать доллары. Минувшая неделя отличилась прежде всего громким взломом и кражей более $40 млн с горячих кошельков клиентов криптобиржи CoinEx. Суммарные убытки биржи оцениваются в почти $70 млн. Причиной взлома стали скомпрометированные закрытые ключи кошельков, на которых временно хранятся активы биржи для проведения транзакций. Администрация CoinEx заверила, что все пострадавшие от кибератаки лица получат компенсацию.
• Хакеры из ShinyHunters похитили у Австралийской Pizza Hut персональные данные более 1 млн клиентов и теперь требуют выкуп в размере $300 тыс. Злоумышленники проэксплуатировали уязвимость в AWS и вытащили из инфраструктуры ресторана более 30 млн строк данных. В Pizza Hut не дали каких-либо комментариев ни самим хакерам, ни даже местным СМИ.
• Национальные киберсилы Великобритании снова в пролёте. Неизвестные хакеры по уже знакомой схеме взломали и слили персональные данные сотрудников полиции Манчестера. Инцидент почти полностью копирует прошлую атаку, что говорит о возможной причастности хакеров и к ней. Кто-то явно невзлюбил Бобби.
• Данные клиентов, предположительно, Ростелекома были слиты в результате компрометации базы заявок на подключение одного из партнеров организации. В РТ опровергают свою причастность к утечке, хотя ни для кого не секрет, что компания чаще других прибегает к услугам агрегаторов заявок на подключение, либо просто предоставляет свои мощности в аренду провайдерам.
• «Спортмастер» не плачь. В сеть снова попала БД украинского магазина спортивных товаров. На этот раз жертвой неизвестных хакеров стал «Видита-Спорт». Среди почти 10 тыс. строк оказались имя, фамилия, почта, телефон и хеш пароля.
НеКасперский
👍11🔥4🫡2⚡1😁1
Это вам не Pegasus
Разработано вредоносное ПО, способное заражать устройства пользователей через онлайн-рекламу.
Израильская Insanet представила коммерческую версию технологии Sherlock. Программа, разработанная в коллабе с компанией Candiru, внедряется на устройство через рекламные объявления в сети и собирает данные пользователя или даже целой группы пользователей, ориентируясь на их предпочтения.
Да, вам не показалось, технология действительно была заведомо одобрена для продажи министерством обороны Израиля на территории, внимание, демократических стран. Стоимость чуда кибершпионской мысли – всего $6 млн.
Исследователи считают, что такое дорогостоящее решение не несет реальных рисков конфиденциальности в массы. Про злополучный израильский Pegasus, кошмарящий сейчас журналистов и не только, когда-то говорили тоже самое. Ко всему прочему, Sherlock распространяется не как услуга, а как технология, что не может не привлечь «специалистов» из самых темных уголков сети.
НеКасперский
Разработано вредоносное ПО, способное заражать устройства пользователей через онлайн-рекламу.
Израильская Insanet представила коммерческую версию технологии Sherlock. Программа, разработанная в коллабе с компанией Candiru, внедряется на устройство через рекламные объявления в сети и собирает данные пользователя или даже целой группы пользователей, ориентируясь на их предпочтения.
Да, вам не показалось, технология действительно была заведомо одобрена для продажи министерством обороны Израиля на территории, внимание, демократических стран. Стоимость чуда кибершпионской мысли – всего $6 млн.
Исследователи считают, что такое дорогостоящее решение не несет реальных рисков конфиденциальности в массы. Про злополучный израильский Pegasus, кошмарящий сейчас журналистов и не только, когда-то говорили тоже самое. Ко всему прочему, Sherlock распространяется не как услуга, а как технология, что не может не привлечь «специалистов» из самых темных уголков сети.
НеКасперский
🫡21🤬10👍7❤5🔥3😁2