НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Только для своих

Израильское правительство активно сотрудничает с производителями шпионского ПО Pegasus для отслеживания заложников в Газе.

На самом шпионском софте не будем останавливаться. О нём подробно рассказали в наших недавних статьях.

Теперь же стало известно, что NSO Group и не менее известная Candiru, которые внесены США в черный список, просят быстро обновить свои шпионские функционал для удовлетворения потребностей сил безопасности Израиля. Техническое задание для обновления программ, как ни странно, опубликовано не было, но уже есть информация, что предоставлять свое ПО правительству компании будут бесплатно.

В проект были так-же привлечены ряд других компаний-разработчиков, таких как Rayzone, Paragon и другие. Последняя, кстати, вообще состоит из бывших сотрудников Израильской разведки и спонсируется напрямую из США.

Не удивит, если и спасать бесплатно будут только заложников-граждан Израиля и США, а для всех других услугу спасения распространят по подписке за 99 шекелей.

НеКасперский
😁137💩6🤡4🔥2👍1🤬1
НеКасперский
В это мы логинимся 😎 Крупнейший сервис авторизации Okta сообщил о взломе, но без особых подробностей. Как хакеры атаковали системы не раскрыли, однако известно, что была атакована система поддержки. Она хранила файлы HTTP Archive (HAR), чтобы детализировать…
Не мог он пропустить такую заварушку

Судя по всему, экстренные меры Okta, подвергнувшей опасности сотни своих компаний-клиентов, не помешали T-Mobile продолжать покорять высоты.

Хакеры из FedCreds разместили объявление о продаже кредов пользователей сервиса T-Mobile's Okta в формате «Всё, что видишь — твоё». Т.е. в распоряжении покупателя окажутся все данные, включая контакты, адреса и прочую корпоративную информацию.

Кажется, что на сервере авторизации не так и много личных данных, но док Okta даёт фантазии разыграться. Однако, хакеры не раскрыли полноту продаваемых профилей, как и не указали их цену.

НеКасперский
👍73😁3
Больше населения — больнее падать

Турции и Австрии и в кошмарах не снился лот, который ещё в начале октября появился на BreachForums.

Пользователь под ником pwn0001 опубликовал запись с объявлением о продажи данных 815 миллионов граждан Индии. За 1,8 терабайта личных данных хакер просит $80 тыс. и продаёт он их с 9 октября.

По данным издания Resecurity, злоумышленник(-и) скомпрометировали Aadhaar — прокаченный Индийский аналог Госуслуг. Система с 2009 года выдала более 1,4 миллиарда биометрических паспортов. В формате карточки они содержат информацию о десяти отпечатках пальцев, двух сканах радужки, фотографию и подробнейшую личную информацию. Хранимые компанией данные исчисляются десятками петабайт.

Для многих эти карточки становятся полноценным удостоверением личности, к чему стремятся у нас. С их помощью можно даже оплачивать онлайн. Более того, 60% из почти миллиарда избирателей индии используют систему при голосовании.

Хакер предоставил 100 тыс. демонстративных записей весом 90GB, но правительство Индии факт инцидента отрицает до сих пор. Если правда, то утечка — крупнейшая в истории страны, а возможно, и всего мира.

Публикация на английском. Может это месть за индийскую поддержку? 🤔

НеКасперский
🔥15😱82👍2
Восемь раз отмониторь — один раз устрани инцидент

Positive Technologies показывают хороший пример того, как сделать SIEM — системой, приносящей результат. Они апдейтнули систему мониторинга ИБ и управления инцидентами — MaxPatrol SIEM 8.0. Теперь производительность повысили до обработки свыше 540 тыс. событий в секунду для больших геораспределительных инфраструктур. За счет уменьшения размера событий ИБ, поступающих в MaxPatrol SIEM, в шесть раз увеличен объем либо сроки хранения данных в LogSpace по сравнению с системами управления базами данных с открытым исходным кодом.

С помощью моделей машинного обучения  внедренный модуль поведенческого анализа обнаруживает как известные, так и плохоизученные кибератаки и аномалии. И новые фичи даже менее требовательны к аппаратному обеспечению, что облегчает саму установку системы и сокращает расходы отечественных компаний.

НеКасперский
16🤡75👍3💩3🗿1
А было ли что-то?

Пару дней назад появилась новость, которую мы и не думали вам освещать, но её так расфорсили, что она приобрела совершенно другой окрас.

Хакеры из DumpForums заявили, что взломали сайт НСПК — клирингового центра, отвечающего за операции по карточкам внутри РФ. Было громко: написали, что «выгрузили множество интересной из серверов платёжной системы «МИР», вставили рандомную проукраинскую пасту вместо сайта и в целом это была перемога вселенских масштабов.

Однако, что не удивительно, НСПК спокойно ответили, что уже рабочий сайт — визитка и очевидно, что никаких серверов МИР или СБП взломать через сайт, сделанный сторонним подрядчиком, невозможно. Там нет даже авторизации. Это подтверждает и то, что хакеры не приложили ни одного скрина или лога, подтверждающих факт компроментации.

Почему-то, эту новость подцепили все. О ней с ужасом писали в «Ъ», Ведомостях, ТАСС и прочих. Все статьи успокаивают население, но мы не понимаем откуда тут взяться панике...

НеКасперский
🤡26🤔11👍7😁5
Дежавю?

Более 40 стран навсегда откажутся от уплаты выкупов хакерам-вымогателям.

В рамках международной инициативы по борьбе с программами-вымогателями на уже третьем по счёту ежегодном саммите, посвящённом проблеме, 40+ из более чем полусотни стран участников планируют подписать соответствующие обязательства.

Ноги инициативы растут, естественно, из США – главного «потерпевшего». На сегодня страна сталкивается с половиной всех атак программ-вымогателей в мире. Треть же атак приходится на страны Европы.

Коллективное противодействие, безусловно, эффективный инструмент. Чего только стоит вспомнить «потолок цен на нефть», так эффективно работающий по сей день (нет).

Тем временем 2 ноября с каждым днём всё ближе, а годовой доход Boeing уже перевалил за $65 млрд.

НеКасперский
😁20👍9🤡42🔥1
Думаем

Пока все размышляют над недавним взломом сайта НСПК и громким ором проукраинских хакеров, на просторах темного сегмента сети засветилась любопытная услуга по пробиву мобильного банка на предмет привязки счета к СБП.

За $150 сделают даже оптовое сопоставления 10+ тыс. номеров из вашей БД, что сыграет на руку всем желающим обогатить уже утёкшие базы с финансовой информацией и перепродать подороже тем-же мошенникам.

Не исключаем и влияние недавней утечки у Unitarius, в материалах которой заявлены бекапы БД многих финансовых организаций, включая крупнейшие банки страны.

НеКасперский
😁8
Бездействие порождает брешь

Исследователи киберугроз из VMware Carbon Black обнаружили уязвимости в 34 драйверах Windows Driver Model и Windows Driver Frameworks.

Специалистами TAU проанализировано около 18 тыс. образцов драйверов Windows. С помощью базы данных VirusTotal им удалось исключить уже известные уязвимости и обнаружить несколько сотен хэшей файлов, которые связаны с 34 дырявыми драйверами.

Злоумышленник может использовать брешь для модификации прошивки и повышения уровня привилегий. Пользователь, не являющийся администратором, может получить полный контроль над устройством жертвы.

НеКасперский
🔥104😱3😁21👍1
НеКасперский
RSA-шифрованию, кажется, пришёл конец. Стабильность снова пошатнули из Китая. Группа учёных из КНР опубликовала научную работу, которая показывает нам всем, что с квантовыми компьютерами можно взламывать даже очень длинные RSA-ключи. Например, у исследователей…
Квантовый прорыв

Доктор наук и основатель исследовательской компании Planalto Research Эд Герк заявляет о взломе 48-битного ключа RSA-2048 с помощью Linux-компьютера и обычного сматрфона.

В публикации на LinkedIn Герк сообщил о том, что его команда добилась прогресса в квантовых вычислениях, взломав RSA-2048. По словам доктора наук, квантовый компьютер функционирует, следуя «всем состояниям сразу», что даёт более гугола возможных состояний.

Герк также отметил, что на базе ZSentry разрабатывается не патентованная и не требующая экспортных лицензий система шифрования, соответствующая стандартам HIPAA. Новые алгоритмы смогут противостоять квантовым вычислительным атакам и обеспечивать безопасность данных в Интернете.

Пока эксперты в поисках подтверждений задаются вопросом, действительно ли это возможно, Эд Герк готовит исследовательскую статью.
Ждём доказательств, но мы уже готовы.

НеКасперский
🤔19👍5😁31🤡1
НеКасперский
Дорогие подписчики, статья! В новой работе рассказываем о том, как противостояние между Государством Израиль и Палестино-арабскими националистами перерастает в цифровую войну. Как хакерская активность повлияла на ход конфликта, кто выражает своё протестное…
Дорогие подписчики, статья!

В это воскресенье рассказываем о том, как ныне проходит холодная война, какие методы и формы агрессии появились с приходом века информационных технологий. Что из себя представляет кибероружие и кто от него может пострадать.

Приглашаем к прочтению и обсуждению 👇🏼

НеКасперский
🔥9🤡5👍43🤔1😱1
Кажется, что всем всё равно

Проукраинские хакеры из TWELVE сообщили о взломе Новосибирского завода полупроводниковых приборов «Восток». Предприятие входит в холдинговую компанию «Росэлектроника» Ростеха и является важным звеном в полном цикле производства отечественной электроники в стране.

Хакеры опубликовали скриншоты, судя по всему, одной из скомпрометированных админских машин, панелей управления конфигов и прочего. Среди скриншотов также засветился и злополучный vSphere Client.
На скриншотах видны используемые диски, запущенные виртуальные машины, инфраструктура систем и прочее. Злоумышленники объясняют деяние тем, что компания связана с ОПК, но не нашли информацию о госзаказах, связывающих компанию с МО РФ.

Сам НЗПП ситуацию никак не прокомментировал, среди их пресс-релизов только новости о ламповых посиделках сотрудников.

НеКасперский
😁17🔥5👎4👍31😱1
Будем посмотреть

Возвращаемся к истории с LockBit и Boeing. Производитель заявил, что утечка действительно имела место быть, но она никак не повлияла на безопасность полетов. Кибератака затронула процессы поставок и дистрибуции запчастей дочерней Boeing Parts.

Почти точно известно, что программу-вымогатель Lockbit запихнули в инфраструктуру, используя очередной 0-day.

Компания пропала с сайта преступной группировки 31 октября. А позже в самой Boenig заявили о начале переговорного процесса. 2 ноября авиапроизводитель вновь засветился на сайте LockBit с угрозами публикации 4 Гб конфиденциальных сведений в течении 15 минут. Спустя час компания вновь пропала с сайта.

Вопреки догадкам, что в Boeing могли пойти на уступки группировке, не стоит забывать ни о недавней инициативе, ни о привычных сценариях поведения LockBit. Сумма выкупа опубликована так и не была, а финальный размер данных для публикации упал с 500 до 4 Гб. Вероятно, данные уже расходятся по даркнету, а скоро попадут и в публичный сегмент сети.

НеКасперский
👍8🤮21🔥1
Арбитражники на месте?

Гонять крипту через p2p стало опаснее, ведь хакеры из Lazarus Group придумали очередной способ кражи битков.

Для внедрения своего вредоноса KandyKorn злоумышленники представляются блокчейн-специалистами в профильных арбитражных сообществах Discord и при помощи классичеcкой социальной инженерии убеждают криптомамонтов загрузить вредоносный ZIP под видом арбитражного бота.

Архив содержит Python-скрипт, активирующий фатальную для жертвы цепочку заражения устройства RAT-трояном KandyKorn со встроенными возможностями анализа файлов, запуска дополнительного вредоносного ПО, извлечения данных, завершения процессов и выполнения произвольных команд. Малварь получает полный доступ к оперативной памяти и почти не обнаруживается антивирусами.

Альтернативный способ пополнения бюджета страны — unlocked.

НеКасперский
👍10🫡7🔥2👎1
C двух ног в ИБ-рынок

Не прошло и года с тех пор, как мы рассказали вам о начале пути МТС RED на отечественном рынке кибербезопаности, и вот красные амбициозно прицелились на почетное место в пятерке сильнейших игроков рынка.

Евгения Наумова, генеральный директор МТС RED поделилась с нашими коллегами из Anti-Malware.ru планами развития, целями и стратегией компании на ближайшие пять лет. Об этом, а ещё о новых продуктах, опыте, инициативах и о том, почему в ИБ клиент не всегда прав и как-же всё-таки заставить всех поверить в важность кибербезопасности – тут.

Среди прочих полезных вещей, Евгения расскажет о формировании команды и топ-менеджмента, правильном выборе бизнес-ориентиров, а также способах достижения целей в балансе между личной жизнью и работой.

НеКасперский
💩27🔥188👍8😁3👎1🤮1🫡1
Media is too big
VIEW IN TELEGRAM
Эксклюзивненько

Сонибоям-пиратам приготовится.

Команда LightningMods сообщила, что им удалось обойти встроенную систему защиты и взломать PlayStation 5.

За прошедшие три года энтузиастам удалось заставить консоль запускать пиратские игры исключительно от консоли прошлого поколения. Теперь же обход защиты самой игры от PS5 позволил запустить ее нативную версию.

Звучит обнадёживающе, но пока «сдались» только ремастер GTA III и демоверсия Abandoned.

Вместе с лагерем синих будем внимательно следить за гитхабом команды.

НеКасперский
20🔥11👍3😱3😁1
Свершилось

Оказывается, неделю назад ФСТЭК опубликовал информацию о восьми критических уязвимостях CRM-системы «Битрикс24».

«1С-Битрикс» конечно же уязвимости уже две недели как исправили и вообще всё не так страшно, но их опасность просто зашкаливает. Из восьми опубликованных наименее опасная оценена в 7,5 балла по CVSS, а самая опасная (таких три) — 9,6.

Первыми уязвимости обнаружили исследователи из STAR Labs ещё в марте. Набор там самый разный: какая-то брешь держит покрытыми пользовательские файлы, где-то можно провернуть XSS-атаку, запустить произвольные команды, есть и уязвимости для DDoS'a.

Не видим отчётов про их злополучную CMS, ведь именно она уже долгие месяцы является чуть ли не главным героем утечек от проукраинских хакеров.

НеКасперский
😁18👍62🔥1🤡1
У нас тут новый MOVEit

Очередная итерация одноименного вымогателя от Cl0p обрушилась на SysAid — израильский аналог отечественной «Битрикс24».

Новая версия вымогателя использует 0-day, впервые обнаруженную Microsoft. Корпорация считает, что оператором вируса в атаке выступил хакер из Lace Tempest, который ранее скомпрометировал более 2,3 тыс. серверов компании.

Уязвимость позволила хакерам загрузить WAR-архив в корень Tomcat. Распаковав WebShell, злоумышленники смогли получать неавторизованный доступ по всей системе.

Пытались и затереть следы атаки, для этого использовался специальный скрипт, запускаемый из PowerShell.

Не только в СНГ любят потрошить CRM-ки 😉

НеКасперский
🔥12😁5👍4🤔2🫡1
Большой брат наблюдает

Исследователи из подразделения Unit 42 компании Palo Alto Networks сообщили об обнаружении злоумышленников в сетях государственных структур Камбоджи.

Две неназваные прогосударственные китайские группировки с целью шпионажа атаковали 24 госструктуры за последние два месяца. Это задело сектора обороны, финансов, торговли, прав человека, телекоммуникации и прочие.

Хакеры тщательно скрывали свой трафик: они маскировались под легитимные облачные ресурсы, работали в период максимальной активности жителей Камбоджи, использовали Cowrie, фильтровали собственное подключение к своей же вредоносной C2, чтобы не быть замеченными потенциальными исследователями.

Такое внимание китайских властей связано с тем, что в 2013 году Камбоджа присоединилась к проекту «Пояс и путь» и начала совместную программу по модернизации военно-морской базы — потенциально, крупнейшей базой КНР в Азии.

НеКасперский
🤔7👍6
НеКасперский
Еще 4 дня, полёт нормальный? Хакеры из LockBit похитили «огромное количество» информации у американской компании Boeing. «Конфиденциальные данные обработаны и готовы к публикации, если Boeing не свяжется с нами в установленные сроки!». Послание на аутентичном…
Пришлось работать по старинке

Кибератаке подверглось американское подразделение крупнейшего в мире банка по размеру активов Industrial and Commercial of China.

Financial Times сообщает, что ICBC Financial Services подвергая атаке вымогателя, в ходе которой были нарушены торги на рынке казначейских облигаций США. Bloomberg отмечает, что данные, связанные с торгами, пришлось даже передавать на USB-носителе.

На данный момент китайский сервер ICBC Citrix остаётся отключён, но остальные подразделения по всему миру продолжают работать штатно.

По предварительным результатам пока продолжающегося расследования, атаковали банк с помощью LockBit. Иными словами, это уже вторая крупная атака шифровальщика за последние 2 недели.

НеКасперский
👍7🔥4
Они пытались

Три российских банка подверглись хакерской атаке. На сайтах неизвестных для нас ВБРР, БЖФ-банка и Фора-банка была опубликована ложная информация о приостановке выплат по вкладам клиентов.

В сообщении был упомянут липовый указ Президента РФ от 2.11.2023 № 819, в соответствии с которым, банки должны переводить суммы вкладов и счетов физлиц свыше 1,4 млн рублей в ОФЗ. Якобы изменения вступают в силу с 13.11.2023 и будут действовать вплоть до отмены ограничительных мер.

Позже специалисты опровергли заявление. В этот же день размещённое злоумышленниками сообщение было удалено.

Представители банков утверждают, что все последствия атаки устранены, финорганизации работают в обычном режиме, а счетам и ПДн клиентов ничего не угрожает.

Известно, что взлом совершён аж при помощи ботнета, с территорий Польши, США, Украины, Испании, Италии и других недружественных стран. Но вот зачем было так напрягаться ради глупого сообщения, провисевшего пару часов на страничках нн банков неясно

НеКасперский
🤡14👍4
Шах и мат

Пока выходные не радуют нас интересными утечками, расскажем о самых необычных.

Неизвестный хакер под ником DrOne опубликовал на хакерском форуме BreachForums личные данные более 828 тыс. пользователей онлайн-платформы Chess.сom.

Сама платформа может похвастаться более чем 150 млн. зарегистрированных пользователей, а значит, утечка составляет чуть более 0,5% от общей базы пользователей.

Среди опубликованных данных оказались:

• Полные имена пользователей
• Логины
• Ссылки на профили
• Почта
• Страна
• UUID
• Дата регистрации

Как это всегда бывает, владельцы сайта утверждают, что инцидент не затронул конфиденциальные данные пользователей, а уязвимое API сайта могло позволить украсть лишь часть общедоступных данных.

Так или иначе, утечка может стать сокровищницей для киберпреступников. Эти данные могут быть использованы для кражи личных данных, фишинга, социальной инженерии.

НеКасперский
🔥13👍5🫡4😁2🤡2