Дежавю?
Более 40 стран навсегда откажутся от уплаты выкупов хакерам-вымогателям.
В рамках международной инициативы по борьбе с программами-вымогателями на уже третьем по счёту ежегодном саммите, посвящённом проблеме, 40+ из более чем полусотни стран участников планируют подписать соответствующие обязательства.
Ноги инициативы растут, естественно, из США – главного «потерпевшего». На сегодня страна сталкивается с половиной всех атак программ-вымогателей в мире. Треть же атак приходится на страны Европы.
Коллективное противодействие, безусловно, эффективный инструмент. Чего только стоит вспомнить «потолок цен на нефть», так эффективно работающий по сей день (нет).
Тем временем 2 ноября с каждым днём всё ближе, а годовой доход Boeing уже перевалил за $65 млрд.
НеКасперский
Более 40 стран навсегда откажутся от уплаты выкупов хакерам-вымогателям.
В рамках международной инициативы по борьбе с программами-вымогателями на уже третьем по счёту ежегодном саммите, посвящённом проблеме, 40+ из более чем полусотни стран участников планируют подписать соответствующие обязательства.
Ноги инициативы растут, естественно, из США – главного «потерпевшего». На сегодня страна сталкивается с половиной всех атак программ-вымогателей в мире. Треть же атак приходится на страны Европы.
Коллективное противодействие, безусловно, эффективный инструмент. Чего только стоит вспомнить «потолок цен на нефть», так эффективно работающий по сей день (нет).
Тем временем 2 ноября с каждым днём всё ближе, а годовой доход Boeing уже перевалил за $65 млрд.
НеКасперский
😁20👍9🤡4❤2🔥1
Думаем
Пока все размышляют над недавним взломом сайта НСПК и громким ором проукраинских хакеров, на просторах темного сегмента сети засветилась любопытная услуга по пробиву мобильного банка на предмет привязки счета к СБП.
За $150 сделают даже оптовое сопоставления 10+ тыс. номеров из вашей БД, что сыграет на руку всем желающим обогатить уже утёкшие базы с финансовой информацией и перепродать подороже тем-же мошенникам.
Не исключаем и влияние недавней утечки у Unitarius, в материалах которой заявлены бекапы БД многих финансовых организаций, включая крупнейшие банки страны.
НеКасперский
Пока все размышляют над недавним взломом сайта НСПК и громким ором проукраинских хакеров, на просторах темного сегмента сети засветилась любопытная услуга по пробиву мобильного банка на предмет привязки счета к СБП.
За $150 сделают даже оптовое сопоставления 10+ тыс. номеров из вашей БД, что сыграет на руку всем желающим обогатить уже утёкшие базы с финансовой информацией и перепродать подороже тем-же мошенникам.
Не исключаем и влияние недавней утечки у Unitarius, в материалах которой заявлены бекапы БД многих финансовых организаций, включая крупнейшие банки страны.
НеКасперский
😁8
Бездействие порождает брешь
Исследователи киберугроз из VMware Carbon Black обнаружили уязвимости в 34 драйверах Windows Driver Model и Windows Driver Frameworks.
Специалистами TAU проанализировано около 18 тыс. образцов драйверов Windows. С помощью базы данных VirusTotal им удалось исключить уже известные уязвимости и обнаружить несколько сотен хэшей файлов, которые связаны с 34 дырявыми драйверами.
Злоумышленник может использовать брешь для модификации прошивки и повышения уровня привилегий. Пользователь, не являющийся администратором, может получить полный контроль над устройством жертвы.
НеКасперский
Исследователи киберугроз из VMware Carbon Black обнаружили уязвимости в 34 драйверах Windows Driver Model и Windows Driver Frameworks.
Специалистами TAU проанализировано около 18 тыс. образцов драйверов Windows. С помощью базы данных VirusTotal им удалось исключить уже известные уязвимости и обнаружить несколько сотен хэшей файлов, которые связаны с 34 дырявыми драйверами.
Злоумышленник может использовать брешь для модификации прошивки и повышения уровня привилегий. Пользователь, не являющийся администратором, может получить полный контроль над устройством жертвы.
НеКасперский
🔥10⚡4😱3😁2❤1👍1
НеКасперский
RSA-шифрованию, кажется, пришёл конец. Стабильность снова пошатнули из Китая. Группа учёных из КНР опубликовала научную работу, которая показывает нам всем, что с квантовыми компьютерами можно взламывать даже очень длинные RSA-ключи. Например, у исследователей…
Квантовый прорыв
Доктор наук и основатель исследовательской компании Planalto Research Эд Герк заявляет о взломе 48-битного ключа RSA-2048 с помощью Linux-компьютера и обычного сматрфона.
В публикации на LinkedIn Герк сообщил о том, что его команда добилась прогресса в квантовых вычислениях, взломав RSA-2048. По словам доктора наук, квантовый компьютер функционирует, следуя «всем состояниям сразу», что даёт более гугола возможных состояний.
Герк также отметил, что на базе ZSentry разрабатывается не патентованная и не требующая экспортных лицензий система шифрования, соответствующая стандартам HIPAA. Новые алгоритмы смогут противостоять квантовым вычислительным атакам и обеспечивать безопасность данных в Интернете.
Пока эксперты в поисках подтверждений задаются вопросом, действительно ли это возможно, Эд Герк готовит исследовательскую статью.
Ждём доказательств, но мы уже готовы.
НеКасперский
Доктор наук и основатель исследовательской компании Planalto Research Эд Герк заявляет о взломе 48-битного ключа RSA-2048 с помощью Linux-компьютера и обычного сматрфона.
В публикации на LinkedIn Герк сообщил о том, что его команда добилась прогресса в квантовых вычислениях, взломав RSA-2048. По словам доктора наук, квантовый компьютер функционирует, следуя «всем состояниям сразу», что даёт более гугола возможных состояний.
Герк также отметил, что на базе ZSentry разрабатывается не патентованная и не требующая экспортных лицензий система шифрования, соответствующая стандартам HIPAA. Новые алгоритмы смогут противостоять квантовым вычислительным атакам и обеспечивать безопасность данных в Интернете.
Пока эксперты в поисках подтверждений задаются вопросом, действительно ли это возможно, Эд Герк готовит исследовательскую статью.
Ждём доказательств, но мы уже готовы.
НеКасперский
🤔19👍5😁3❤1🤡1
НеКасперский
Дорогие подписчики, статья! В новой работе рассказываем о том, как противостояние между Государством Израиль и Палестино-арабскими националистами перерастает в цифровую войну. Как хакерская активность повлияла на ход конфликта, кто выражает своё протестное…
Дорогие подписчики, статья!
В это воскресенье рассказываем о том, как ныне проходит холодная война, какие методы и формы агрессии появились с приходом века информационных технологий. Что из себя представляет кибероружие и кто от него может пострадать.
Приглашаем к прочтению и обсуждению 👇🏼
НеКасперский
В это воскресенье рассказываем о том, как ныне проходит холодная война, какие методы и формы агрессии появились с приходом века информационных технологий. Что из себя представляет кибероружие и кто от него может пострадать.
Приглашаем к прочтению и обсуждению 👇🏼
НеКасперский
🔥9🤡5👍4❤3🤔1😱1
Кажется, что всем всё равно
Проукраинские хакеры из TWELVE сообщили о взломе Новосибирского завода полупроводниковых приборов «Восток». Предприятие входит в холдинговую компанию «Росэлектроника» Ростеха и является важным звеном в полном цикле производства отечественной электроники в стране.
Хакеры опубликовали скриншоты, судя по всему, одной из скомпрометированных админских машин, панелей управления конфигов и прочего. Среди скриншотов также засветился и злополучный vSphere Client.
На скриншотах видны используемые диски, запущенные виртуальные машины, инфраструктура систем и прочее. Злоумышленники объясняют деяние тем, что компания связана с ОПК, но не нашли информацию о госзаказах, связывающих компанию с МО РФ.
Сам НЗПП ситуацию никак не прокомментировал, среди их пресс-релизов только новости о ламповых посиделках сотрудников.
НеКасперский
Проукраинские хакеры из TWELVE сообщили о взломе Новосибирского завода полупроводниковых приборов «Восток». Предприятие входит в холдинговую компанию «Росэлектроника» Ростеха и является важным звеном в полном цикле производства отечественной электроники в стране.
Хакеры опубликовали скриншоты, судя по всему, одной из скомпрометированных админских машин, панелей управления конфигов и прочего. Среди скриншотов также засветился и злополучный vSphere Client.
На скриншотах видны используемые диски, запущенные виртуальные машины, инфраструктура систем и прочее. Злоумышленники объясняют деяние тем, что компания связана с ОПК, но не нашли информацию о госзаказах, связывающих компанию с МО РФ.
Сам НЗПП ситуацию никак не прокомментировал, среди их пресс-релизов только новости о ламповых посиделках сотрудников.
НеКасперский
😁17🔥5👎4👍3❤1😱1
Будем посмотреть
Возвращаемся к истории с LockBit и Boeing. Производитель заявил, что утечка действительно имела место быть, но она никак не повлияла на безопасность полетов. Кибератака затронула процессы поставок и дистрибуции запчастей дочерней Boeing Parts.
Почти точно известно, что программу-вымогатель Lockbit запихнули в инфраструктуру, используя очередной 0-day.
Компания пропала с сайта преступной группировки 31 октября. А позже в самой Boenig заявили о начале переговорного процесса. 2 ноября авиапроизводитель вновь засветился на сайте LockBit с угрозами публикации 4 Гб конфиденциальных сведений в течении 15 минут. Спустя час компания вновь пропала с сайта.
Вопреки догадкам, что в Boeing могли пойти на уступки группировке, не стоит забывать ни о недавней инициативе, ни о привычных сценариях поведения LockBit. Сумма выкупа опубликована так и не была, а финальный размер данных для публикации упал с 500 до 4 Гб. Вероятно, данные уже расходятся по даркнету, а скоро попадут и в публичный сегмент сети.
НеКасперский
Возвращаемся к истории с LockBit и Boeing. Производитель заявил, что утечка действительно имела место быть, но она никак не повлияла на безопасность полетов. Кибератака затронула процессы поставок и дистрибуции запчастей дочерней Boeing Parts.
Почти точно известно, что программу-вымогатель Lockbit запихнули в инфраструктуру, используя очередной 0-day.
Компания пропала с сайта преступной группировки 31 октября. А позже в самой Boenig заявили о начале переговорного процесса. 2 ноября авиапроизводитель вновь засветился на сайте LockBit с угрозами публикации 4 Гб конфиденциальных сведений в течении 15 минут. Спустя час компания вновь пропала с сайта.
Вопреки догадкам, что в Boeing могли пойти на уступки группировке, не стоит забывать ни о недавней инициативе, ни о привычных сценариях поведения LockBit. Сумма выкупа опубликована так и не была, а финальный размер данных для публикации упал с 500 до 4 Гб. Вероятно, данные уже расходятся по даркнету, а скоро попадут и в публичный сегмент сети.
НеКасперский
👍8🤮2❤1🔥1
Арбитражники на месте?
Гонять крипту через p2p стало опаснее, ведь хакеры из Lazarus Group придумали очередной способ кражи битков.
Для внедрения своего вредоноса KandyKorn злоумышленники представляются блокчейн-специалистами в профильных арбитражных сообществах Discord и при помощи классичеcкой социальной инженерии убеждают криптомамонтов загрузить вредоносный ZIP под видом арбитражного бота.
Архив содержит Python-скрипт, активирующий фатальную для жертвы цепочку заражения устройства RAT-трояном KandyKorn со встроенными возможностями анализа файлов, запуска дополнительного вредоносного ПО, извлечения данных, завершения процессов и выполнения произвольных команд. Малварь получает полный доступ к оперативной памяти и почти не обнаруживается антивирусами.
Альтернативный способ пополнения бюджета страны — unlocked.
НеКасперский
Гонять крипту через p2p стало опаснее, ведь хакеры из Lazarus Group придумали очередной способ кражи битков.
Для внедрения своего вредоноса KandyKorn злоумышленники представляются блокчейн-специалистами в профильных арбитражных сообществах Discord и при помощи классичеcкой социальной инженерии убеждают криптомамонтов загрузить вредоносный ZIP под видом арбитражного бота.
Архив содержит Python-скрипт, активирующий фатальную для жертвы цепочку заражения устройства RAT-трояном KandyKorn со встроенными возможностями анализа файлов, запуска дополнительного вредоносного ПО, извлечения данных, завершения процессов и выполнения произвольных команд. Малварь получает полный доступ к оперативной памяти и почти не обнаруживается антивирусами.
Альтернативный способ пополнения бюджета страны — unlocked.
НеКасперский
👍10🫡7🔥2👎1
C двух ног в ИБ-рынок
Не прошло и года с тех пор, как мы рассказали вам о начале пути МТС RED на отечественном рынке кибербезопаности, и вот красные амбициозно прицелились на почетное место в пятерке сильнейших игроков рынка.
Евгения Наумова, генеральный директор МТС RED поделилась с нашими коллегами из Anti-Malware.ru планами развития, целями и стратегией компании на ближайшие пять лет. Об этом, а ещё о новых продуктах, опыте, инициативах и о том, почему в ИБ клиент не всегда прав и как-же всё-таки заставить всех поверить в важность кибербезопасности – тут.
Среди прочих полезных вещей, Евгения расскажет о формировании команды и топ-менеджмента, правильном выборе бизнес-ориентиров, а также способах достижения целей в балансе между личной жизнью и работой.
НеКасперский
Не прошло и года с тех пор, как мы рассказали вам о начале пути МТС RED на отечественном рынке кибербезопаности, и вот красные амбициозно прицелились на почетное место в пятерке сильнейших игроков рынка.
Евгения Наумова, генеральный директор МТС RED поделилась с нашими коллегами из Anti-Malware.ru планами развития, целями и стратегией компании на ближайшие пять лет. Об этом, а ещё о новых продуктах, опыте, инициативах и о том, почему в ИБ клиент не всегда прав и как-же всё-таки заставить всех поверить в важность кибербезопасности – тут.
Среди прочих полезных вещей, Евгения расскажет о формировании команды и топ-менеджмента, правильном выборе бизнес-ориентиров, а также способах достижения целей в балансе между личной жизнью и работой.
НеКасперский
💩27🔥18❤8👍8😁3👎1🤮1🫡1
Media is too big
VIEW IN TELEGRAM
Эксклюзивненько
Сонибоям-пиратам приготовится.
Команда LightningMods сообщила, что им удалось обойти встроенную систему защиты и взломать PlayStation 5.
За прошедшие три года энтузиастам удалось заставить консоль запускать пиратские игры исключительно от консоли прошлого поколения. Теперь же обход защиты самой игры от PS5 позволил запустить ее нативную версию.
Звучит обнадёживающе, но пока «сдались» только ремастер GTA III и демоверсия Abandoned.
Вместе с лагерем синих будем внимательно следить за гитхабом команды.
НеКасперский
Сонибоям-пиратам приготовится.
Команда LightningMods сообщила, что им удалось обойти встроенную систему защиты и взломать PlayStation 5.
За прошедшие три года энтузиастам удалось заставить консоль запускать пиратские игры исключительно от консоли прошлого поколения. Теперь же обход защиты самой игры от PS5 позволил запустить ее нативную версию.
Звучит обнадёживающе, но пока «сдались» только ремастер GTA III и демоверсия Abandoned.
Вместе с лагерем синих будем внимательно следить за гитхабом команды.
НеКасперский
⚡20🔥11👍3😱3😁1
Свершилось
Оказывается, неделю назад ФСТЭК опубликовал информацию о восьми критических уязвимостях CRM-системы «Битрикс24».
«1С-Битрикс» конечно же уязвимости уже две недели как исправили и вообще всё не так страшно, но их опасность просто зашкаливает. Из восьми опубликованных наименее опасная оценена в 7,5 балла по CVSS, а самая опасная (таких три) — 9,6.
Первыми уязвимости обнаружили исследователи из STAR Labs ещё в марте. Набор там самый разный: какая-то брешь держит покрытыми пользовательские файлы, где-то можно провернуть XSS-атаку, запустить произвольные команды, есть и уязвимости для DDoS'a.
Не видим отчётов про их злополучную CMS, ведь именно она уже долгие месяцы является чуть ли не главным героем утечек от проукраинских хакеров.
НеКасперский
Оказывается, неделю назад ФСТЭК опубликовал информацию о восьми критических уязвимостях CRM-системы «Битрикс24».
«1С-Битрикс» конечно же уязвимости уже две недели как исправили и вообще всё не так страшно, но их опасность просто зашкаливает. Из восьми опубликованных наименее опасная оценена в 7,5 балла по CVSS, а самая опасная (таких три) — 9,6.
Первыми уязвимости обнаружили исследователи из STAR Labs ещё в марте. Набор там самый разный: какая-то брешь держит покрытыми пользовательские файлы, где-то можно провернуть XSS-атаку, запустить произвольные команды, есть и уязвимости для DDoS'a.
Не видим отчётов про их злополучную CMS, ведь именно она уже долгие месяцы является чуть ли не главным героем утечек от проукраинских хакеров.
НеКасперский
😁18👍6❤2🔥1🤡1
У нас тут новый MOVEit
Очередная итерация одноименного вымогателя от Cl0p обрушилась на SysAid — израильский аналог отечественной «Битрикс24».
Новая версия вымогателя использует 0-day, впервые обнаруженную Microsoft. Корпорация считает, что оператором вируса в атаке выступил хакер из Lace Tempest, который ранее скомпрометировал более 2,3 тыс. серверов компании.
Уязвимость позволила хакерам загрузить WAR-архив в корень Tomcat. Распаковав WebShell, злоумышленники смогли получать неавторизованный доступ по всей системе.
Пытались и затереть следы атаки, для этого использовался специальный скрипт, запускаемый из PowerShell.
Не только в СНГ любят потрошить CRM-ки 😉
НеКасперский
Очередная итерация одноименного вымогателя от Cl0p обрушилась на SysAid — израильский аналог отечественной «Битрикс24».
Новая версия вымогателя использует 0-day, впервые обнаруженную Microsoft. Корпорация считает, что оператором вируса в атаке выступил хакер из Lace Tempest, который ранее скомпрометировал более 2,3 тыс. серверов компании.
Уязвимость позволила хакерам загрузить WAR-архив в корень Tomcat. Распаковав WebShell, злоумышленники смогли получать неавторизованный доступ по всей системе.
Пытались и затереть следы атаки, для этого использовался специальный скрипт, запускаемый из PowerShell.
Не только в СНГ любят потрошить CRM-ки 😉
НеКасперский
🔥12😁5👍4🤔2🫡1
Большой брат наблюдает
Исследователи из подразделения Unit 42 компании Palo Alto Networks сообщили об обнаружении злоумышленников в сетях государственных структур Камбоджи.
Две неназваные прогосударственные китайские группировки с целью шпионажа атаковали 24 госструктуры за последние два месяца. Это задело сектора обороны, финансов, торговли, прав человека, телекоммуникации и прочие.
Хакеры тщательно скрывали свой трафик: они маскировались под легитимные облачные ресурсы, работали в период максимальной активности жителей Камбоджи, использовали Cowrie, фильтровали собственное подключение к своей же вредоносной C2, чтобы не быть замеченными потенциальными исследователями.
Такое внимание китайских властей связано с тем, что в 2013 году Камбоджа присоединилась к проекту «Пояс и путь» и начала совместную программу по модернизации военно-морской базы — потенциально, крупнейшей базой КНР в Азии.
НеКасперский
Исследователи из подразделения Unit 42 компании Palo Alto Networks сообщили об обнаружении злоумышленников в сетях государственных структур Камбоджи.
Две неназваные прогосударственные китайские группировки с целью шпионажа атаковали 24 госструктуры за последние два месяца. Это задело сектора обороны, финансов, торговли, прав человека, телекоммуникации и прочие.
Хакеры тщательно скрывали свой трафик: они маскировались под легитимные облачные ресурсы, работали в период максимальной активности жителей Камбоджи, использовали Cowrie, фильтровали собственное подключение к своей же вредоносной C2, чтобы не быть замеченными потенциальными исследователями.
Такое внимание китайских властей связано с тем, что в 2013 году Камбоджа присоединилась к проекту «Пояс и путь» и начала совместную программу по модернизации военно-морской базы — потенциально, крупнейшей базой КНР в Азии.
НеКасперский
🤔7👍6
НеКасперский
Еще 4 дня, полёт нормальный? Хакеры из LockBit похитили «огромное количество» информации у американской компании Boeing. «Конфиденциальные данные обработаны и готовы к публикации, если Boeing не свяжется с нами в установленные сроки!». Послание на аутентичном…
Пришлось работать по старинке
Кибератаке подверглось американское подразделение крупнейшего в мире банка по размеру активов Industrial and Commercial of China.
Financial Times сообщает, что ICBC Financial Services подвергая атаке вымогателя, в ходе которой были нарушены торги на рынке казначейских облигаций США. Bloomberg отмечает, что данные, связанные с торгами, пришлось даже передавать на USB-носителе.
На данный момент китайский сервер ICBC Citrix остаётся отключён, но остальные подразделения по всему миру продолжают работать штатно.
По предварительным результатам пока продолжающегося расследования, атаковали банк с помощью LockBit. Иными словами, это уже вторая крупная атака шифровальщика за последние 2 недели.
НеКасперский
Кибератаке подверглось американское подразделение крупнейшего в мире банка по размеру активов Industrial and Commercial of China.
Financial Times сообщает, что ICBC Financial Services подвергая атаке вымогателя, в ходе которой были нарушены торги на рынке казначейских облигаций США. Bloomberg отмечает, что данные, связанные с торгами, пришлось даже передавать на USB-носителе.
На данный момент китайский сервер ICBC Citrix остаётся отключён, но остальные подразделения по всему миру продолжают работать штатно.
По предварительным результатам пока продолжающегося расследования, атаковали банк с помощью LockBit. Иными словами, это уже вторая крупная атака шифровальщика за последние 2 недели.
НеКасперский
👍7🔥4
Они пытались
Три российских банка подверглись хакерской атаке. На сайтах неизвестных для нас ВБРР, БЖФ-банка и Фора-банка была опубликована ложная информация о приостановке выплат по вкладам клиентов.
В сообщении был упомянут липовый указ Президента РФ от 2.11.2023 № 819, в соответствии с которым, банки должны переводить суммы вкладов и счетов физлиц свыше 1,4 млн рублей в ОФЗ. Якобы изменения вступают в силу с 13.11.2023 и будут действовать вплоть до отмены ограничительных мер.
Позже специалисты опровергли заявление. В этот же день размещённое злоумышленниками сообщение было удалено.
Представители банков утверждают, что все последствия атаки устранены, финорганизации работают в обычном режиме, а счетам и ПДн клиентов ничего не угрожает.
Известно, что взлом совершён аж при помощи ботнета, с территорий Польши, США, Украины, Испании, Италии и других недружественных стран. Но вот зачем было так напрягаться ради глупого сообщения, провисевшего пару часов на страничках нн банков неясно
НеКасперский
Три российских банка подверглись хакерской атаке. На сайтах неизвестных для нас ВБРР, БЖФ-банка и Фора-банка была опубликована ложная информация о приостановке выплат по вкладам клиентов.
В сообщении был упомянут липовый указ Президента РФ от 2.11.2023 № 819, в соответствии с которым, банки должны переводить суммы вкладов и счетов физлиц свыше 1,4 млн рублей в ОФЗ. Якобы изменения вступают в силу с 13.11.2023 и будут действовать вплоть до отмены ограничительных мер.
Позже специалисты опровергли заявление. В этот же день размещённое злоумышленниками сообщение было удалено.
Представители банков утверждают, что все последствия атаки устранены, финорганизации работают в обычном режиме, а счетам и ПДн клиентов ничего не угрожает.
Известно, что взлом совершён аж при помощи ботнета, с территорий Польши, США, Украины, Испании, Италии и других недружественных стран. Но вот зачем было так напрягаться ради глупого сообщения, провисевшего пару часов на страничках нн банков неясно
НеКасперский
🤡14👍4
Шах и мат
Пока выходные не радуют нас интересными утечками, расскажем о самых необычных.
Неизвестный хакер под ником DrOne опубликовал на хакерском форуме BreachForums личные данные более 828 тыс. пользователей онлайн-платформы Chess.сom.
Сама платформа может похвастаться более чем 150 млн. зарегистрированных пользователей, а значит, утечка составляет чуть более 0,5% от общей базы пользователей.
Среди опубликованных данных оказались:
• Полные имена пользователей
• Логины
• Ссылки на профили
• Почта
• Страна
• UUID
• Дата регистрации
Как это всегда бывает, владельцы сайта утверждают, что инцидент не затронул конфиденциальные данные пользователей, а уязвимое API сайта могло позволить украсть лишь часть общедоступных данных.
Так или иначе, утечка может стать сокровищницей для киберпреступников. Эти данные могут быть использованы для кражи личных данных, фишинга, социальной инженерии.
НеКасперский
Пока выходные не радуют нас интересными утечками, расскажем о самых необычных.
Неизвестный хакер под ником DrOne опубликовал на хакерском форуме BreachForums личные данные более 828 тыс. пользователей онлайн-платформы Chess.сom.
Сама платформа может похвастаться более чем 150 млн. зарегистрированных пользователей, а значит, утечка составляет чуть более 0,5% от общей базы пользователей.
Среди опубликованных данных оказались:
• Полные имена пользователей
• Логины
• Ссылки на профили
• Почта
• Страна
• UUID
• Дата регистрации
Как это всегда бывает, владельцы сайта утверждают, что инцидент не затронул конфиденциальные данные пользователей, а уязвимое API сайта могло позволить украсть лишь часть общедоступных данных.
Так или иначе, утечка может стать сокровищницей для киберпреступников. Эти данные могут быть использованы для кражи личных данных, фишинга, социальной инженерии.
НеКасперский
🔥13👍5🫡4😁2🤡2
...ну и держитесь там
Возвращаемся к насущному. На днях стало известно, что ALPHV/BlackCat похитили конфиденциальные данные почти 2,5 млн пациентов поставщика медицинских услуг McLaren Health Care в американском Мичигане.
О предпосылках взлома стало известно в сентябре, но после проведения расследования выяснилось, что хакеры сидят в инфраструктуре ещё с конца июля.
Информацию о взломе ALPHV разместили на своем сайте в даркнете, а значит договориться и разойтись по-хорошему не вышло. В руках хакеров оказались такие данные, как:
• Полные имена
• Дата рождения
• Информация о мед.страховании, включая номера медкарт и соц.страхования
• Информация об обращениях
• Данные о диагнозе, врачах, рецептах и лекарствах, диагностике и лечении
Компания, конечно же, уведомила всех своих клиентов, но не придумала ничего лучше, чем просто предложить услуги по защите личных данных и посоветовать мониторить финансовые выписки, счета, а также сообщать о любых необычных ситуациях.
НеКасперский
Возвращаемся к насущному. На днях стало известно, что ALPHV/BlackCat похитили конфиденциальные данные почти 2,5 млн пациентов поставщика медицинских услуг McLaren Health Care в американском Мичигане.
О предпосылках взлома стало известно в сентябре, но после проведения расследования выяснилось, что хакеры сидят в инфраструктуре ещё с конца июля.
Информацию о взломе ALPHV разместили на своем сайте в даркнете, а значит договориться и разойтись по-хорошему не вышло. В руках хакеров оказались такие данные, как:
• Полные имена
• Дата рождения
• Информация о мед.страховании, включая номера медкарт и соц.страхования
• Информация об обращениях
• Данные о диагнозе, врачах, рецептах и лекарствах, диагностике и лечении
Компания, конечно же, уведомила всех своих клиентов, но не придумала ничего лучше, чем просто предложить услуги по защите личных данных и посоветовать мониторить финансовые выписки, счета, а также сообщать о любых необычных ситуациях.
НеКасперский
🔥10🤡6😱5👍1
Ну сколько можно?
Хоть и не тенденцию, но хотя бы локальный тренд утечек ушедшей недели замыкает клиника Hankins & Sohn Plastic Surgery Associates.
Из-за похищения данных в ходе кибератаки у крупнейшей в Лас-Вегасе клиники пластической хирургии клиенты начали массово обращаться в суд с жалобами на шантаж и финансовое мошенничество.
Украденными оказались личные данные сотен пациентов, включая обнаженные фотографии до и после операции. Позже эти материалы стали использоваться хакерами для вымогательства и угроз. Помимо этого, утекли и имена пациентов, контактная информация, дата рождения, номера социального страхования, информация о водительских правах, истории болезни, записи о консультациях.
Некоторые пострадавшие отказались идти на поводу хакеров, что стало поводом для последних опубликовать похищенную информацию в свободный доступ с сопутствующими последствиями для клиентов клиники.
В ходе расследования стало известно, что украденные сведения хранились в открытом виде в базах клиники, что нарушало Закон о мобильности и подотчётности медицинского страхования (HIPAA). Вероятно, именно этот факт станет решающим в коллективном иске против клиники.
НеКасперский
Хоть и не тенденцию, но хотя бы локальный тренд утечек ушедшей недели замыкает клиника Hankins & Sohn Plastic Surgery Associates.
Из-за похищения данных в ходе кибератаки у крупнейшей в Лас-Вегасе клиники пластической хирургии клиенты начали массово обращаться в суд с жалобами на шантаж и финансовое мошенничество.
Украденными оказались личные данные сотен пациентов, включая обнаженные фотографии до и после операции. Позже эти материалы стали использоваться хакерами для вымогательства и угроз. Помимо этого, утекли и имена пациентов, контактная информация, дата рождения, номера социального страхования, информация о водительских правах, истории болезни, записи о консультациях.
Некоторые пострадавшие отказались идти на поводу хакеров, что стало поводом для последних опубликовать похищенную информацию в свободный доступ с сопутствующими последствиями для клиентов клиники.
В ходе расследования стало известно, что украденные сведения хранились в открытом виде в базах клиники, что нарушало Закон о мобильности и подотчётности медицинского страхования (HIPAA). Вероятно, именно этот факт станет решающим в коллективном иске против клиники.
НеКасперский
🤡8🔥7😱3🫡2👍1
Стоит поучится?
Один из крупных конкурентов ElasticSearch — американский аналог Sumo Logic на прошлой неделе претерпел серьезный киберинцидент.
В компании заметили, что в одну из учёток Sumo Logic AWS зашли через украденные креды. Из-за этого они выпустили экстренное уведомление с рекомендацией срочно сбросить все свои пароли.
Несмотря на то, что не ясно был ли несанкционированный вход в систему, утекли ли какие-то пользовательские или клиентские данные, компания почти каждый день выпускает новые уведомления о продвижении в своём расследовании.
Коллеги подметили, что инцидент произошел почти сразу после того, как в ходе слияния с только что приобретенной Francisco Partners сократили большое количество людей. ИБ специалистов, видимо, тоже.
Что-то похоже было с «Астро-Волга» и их штатом в 0 ИБ-сотрудников. 😉
НеКасперский
Один из крупных конкурентов ElasticSearch — американский аналог Sumo Logic на прошлой неделе претерпел серьезный киберинцидент.
В компании заметили, что в одну из учёток Sumo Logic AWS зашли через украденные креды. Из-за этого они выпустили экстренное уведомление с рекомендацией срочно сбросить все свои пароли.
Несмотря на то, что не ясно был ли несанкционированный вход в систему, утекли ли какие-то пользовательские или клиентские данные, компания почти каждый день выпускает новые уведомления о продвижении в своём расследовании.
Коллеги подметили, что инцидент произошел почти сразу после того, как в ходе слияния с только что приобретенной Francisco Partners сократили большое количество людей. ИБ специалистов, видимо, тоже.
Что-то похоже было с «Астро-Волга» и их штатом в 0 ИБ-сотрудников. 😉
НеКасперский
🔥12👍5😁5💩1
Все мы немного врачи
По сути своей, нас с вами очень много чего связывает с медиками: работа в ночное время, постоянное обучение, высокая цена ошибки, и самое насущное — дефицит квалифицированных кадров. Кстати, как правило, и тех и других зовут на помощь в последний момент, без желания своевременно проходить обследования.
Только в конце марта мы писали о зарождении МТС RED, но уже сегодня они самый что ни на есть полноценный игрок на рынке ИБ. У них уже есть свои продукты, решения, а штат сотрудников превышает 250 человек, они зарекаются на то, чтобы быть в пятерке лидеров отрасли в СНГ.
Сегодня на SOC-форуме МТС RED наглядно продемонстрировали схожесть профессии врача и ИБ-специалиста, давали консультации в белых халатах с тонометром и стетоскопом. Ребята так преисполнилсь, что создали ИБ-аптечку с антидедосином, гоствипиеном форте и киберосведомзолом. Но нам кажется, что аптечку можно расширять бесконечно 😉
НеКасперский
По сути своей, нас с вами очень много чего связывает с медиками: работа в ночное время, постоянное обучение, высокая цена ошибки, и самое насущное — дефицит квалифицированных кадров. Кстати, как правило, и тех и других зовут на помощь в последний момент, без желания своевременно проходить обследования.
Только в конце марта мы писали о зарождении МТС RED, но уже сегодня они самый что ни на есть полноценный игрок на рынке ИБ. У них уже есть свои продукты, решения, а штат сотрудников превышает 250 человек, они зарекаются на то, чтобы быть в пятерке лидеров отрасли в СНГ.
Сегодня на SOC-форуме МТС RED наглядно продемонстрировали схожесть профессии врача и ИБ-специалиста, давали консультации в белых халатах с тонометром и стетоскопом. Ребята так преисполнилсь, что создали ИБ-аптечку с антидедосином, гоствипиеном форте и киберосведомзолом. Но нам кажется, что аптечку можно расширять бесконечно 😉
НеКасперский
👍43🔥10⚡8🤡8🤔4💩4❤1👎1
Далеко не уплыли
Австралия сегодня переживает кибератаку, которая привела к последствиям национального масштаба.
В эту пятницу из-за взлома DP World застряли 30 тыс. контейнеров в 4-х крупнейших портах страны. Сейчас известно, что какие-то движения возобновляются, но о нормальная их работа не восстановится ещё минимум неделю.
Проблема фатальна для Австралии, ведь 98% торговли идёт по морю, а 40% импортных и экспортных товаров страны приходится именно на DB World. Компания владеет 82 терминалами в 40 странах мира, на её плечах 10% от мирового грузооборота — 70 млн контейнеров в год. Оборот компании составляет 1,5% от дохода страны — $10 млрд.
Кроме того, многое порты сейчас работают по принципу «Just In Time». Заводы не хранят на складах комплектующие для производства, а сразу же используют только что доставленные. В контейнерах также находятся и портящееся товары, для которых время — убыток.
Именно из-за всех этих факторов ущерб уже исчисляется миллионами долларов, но компания так явно и не подтвердила киберинцидент. Вероятнее всего, Австралия столкнулась с LockBit, которые ранее атаковали порт Японии, норвежскую DNV.
НеКасперский
Австралия сегодня переживает кибератаку, которая привела к последствиям национального масштаба.
В эту пятницу из-за взлома DP World застряли 30 тыс. контейнеров в 4-х крупнейших портах страны. Сейчас известно, что какие-то движения возобновляются, но о нормальная их работа не восстановится ещё минимум неделю.
Проблема фатальна для Австралии, ведь 98% торговли идёт по морю, а 40% импортных и экспортных товаров страны приходится именно на DB World. Компания владеет 82 терминалами в 40 странах мира, на её плечах 10% от мирового грузооборота — 70 млн контейнеров в год. Оборот компании составляет 1,5% от дохода страны — $10 млрд.
Кроме того, многое порты сейчас работают по принципу «Just In Time». Заводы не хранят на складах комплектующие для производства, а сразу же используют только что доставленные. В контейнерах также находятся и портящееся товары, для которых время — убыток.
Именно из-за всех этих факторов ущерб уже исчисляется миллионами долларов, но компания так явно и не подтвердила киберинцидент. Вероятнее всего, Австралия столкнулась с LockBit, которые ранее атаковали порт Японии, норвежскую DNV.
НеКасперский
🔥13😱5👍1