Forwarded from Грокс (Anton Nazaretsky)
С некоторым опозданием, но хотел бы поделиться данными любопытного исследования Института изучения мировых рынков, проведенного среди компаний-заказчиков программного обеспечения в сфере ИБ. В ходе опроса вендоров выяснилось, что большинство компаний оценивают свой уровень защищенности крайне высоко, не имея при этом никаких подтверждений в виде стороннего аудита. И при первом же крупном инциденте становится понятно, что ожидания не соответствуют действительности.
Вендоры считают, что отрасль пока ещё не полностью готова к реализации требований Указов Президента РФ №166 и №250 о мерах по обеспечению безопасности критической информационной инфраструктуры. Тем не менее, к началу 2025 года доля отечественного ПО в сфере информационной безопасности на рынке постепенно приблизится к критически важному уровню. Более чем у половины компаний доля российских решений в системе безопасности ожидается на уровне 80%.
Важно понимать, что бизнес не начавший готовиться к переходу на отечественное ПО в ближайшее время, будет вынужден делать это резко и с потенциальными рисками для себя. Поэтому многим компаниям следует задуматься о создании должности руководителя, ответственного за обеспечение ИБ, который имеет профильное образование или прошел длительные курсы по этому направлению.
Вендоры считают, что отрасль пока ещё не полностью готова к реализации требований Указов Президента РФ №166 и №250 о мерах по обеспечению безопасности критической информационной инфраструктуры. Тем не менее, к началу 2025 года доля отечественного ПО в сфере информационной безопасности на рынке постепенно приблизится к критически важному уровню. Более чем у половины компаний доля российских решений в системе безопасности ожидается на уровне 80%.
Важно понимать, что бизнес не начавший готовиться к переходу на отечественное ПО в ближайшее время, будет вынужден делать это резко и с потенциальными рисками для себя. Поэтому многим компаниям следует задуматься о создании должности руководителя, ответственного за обеспечение ИБ, который имеет профильное образование или прошел длительные курсы по этому направлению.
Известия
На своей стороне: две трети компаний перейдут на отечественное ПО к 2025 году
Какие трудности со стороны вендоров и клиентов сдерживают процесс
👍12🔥1
Приплыли
Похоже, что хакеры из обреченной Hive снова в игре, правда уже под другим именем — Hunters International.
Вчера Austal USA подтвердила кибератаку на свои системы. Сделала компания это только после того, как «новоиспеченная» группировка опубликовала на своём сайте угрозу слива данных, в случае, если не получит выкуп в 1BTC.
Austal USA — судостроительная компания, подрядчик министерства обороны и внутренней безопасности США. Производит современные военные судна, её контракты с государством исчисляются миллиардами долларов.
Украденные данные, соответствующие: информацию о найме, финансах, документы соответствия требованиям, сертификаты и инженерные данные.
В компании, конечно же, всё отрицают. В своём комментарии они упомянули, что не так давно столкнулись с инцидентом, но всё устранили и вообще ничего не было. Тем не менее, к расследованию подключены ФБР и служба уголовных расследований ВМФ США.
НеКасперский
Похоже, что хакеры из обреченной Hive снова в игре, правда уже под другим именем — Hunters International.
Вчера Austal USA подтвердила кибератаку на свои системы. Сделала компания это только после того, как «новоиспеченная» группировка опубликовала на своём сайте угрозу слива данных, в случае, если не получит выкуп в 1BTC.
Austal USA — судостроительная компания, подрядчик министерства обороны и внутренней безопасности США. Производит современные военные судна, её контракты с государством исчисляются миллиардами долларов.
Украденные данные, соответствующие: информацию о найме, финансах, документы соответствия требованиям, сертификаты и инженерные данные.
В компании, конечно же, всё отрицают. В своём комментарии они упомянули, что не так давно столкнулись с инцидентом, но всё устранили и вообще ничего не было. Тем не менее, к расследованию подключены ФБР и служба уголовных расследований ВМФ США.
НеКасперский
🫡9👍6🤔3
Абсурд года
Коллеги сообщают, что на днях неизвестный хакер взломал отечественную сеть автосервисов «Шинсервис». Злоумышленник сообщил, имеет на руках базу с более чем миллионом пользователей, но поделился лишь её частью.
Среди просочившихся данных оказалась информация о клиенте: ФИО, дата рождения, телефон и почта, а также о его авто: ФИО/Юр.лицо владельца, телефон, модель и марка авто, а также его госномер.
Даже представить не можем, насколько гениальной идеей было взломать столь тривиальную систему.
НеКасперский
Коллеги сообщают, что на днях неизвестный хакер взломал отечественную сеть автосервисов «Шинсервис». Злоумышленник сообщил, имеет на руках базу с более чем миллионом пользователей, но поделился лишь её частью.
Среди просочившихся данных оказалась информация о клиенте: ФИО, дата рождения, телефон и почта, а также о его авто: ФИО/Юр.лицо владельца, телефон, модель и марка авто, а также его госномер.
Даже представить не можем, насколько гениальной идеей было взломать столь тривиальную систему.
НеКасперский
😁25👍3😱2
Как достать соседа
Хакерская группа из Северной Кореи Andariel украла информацию о новой системе лазерного оружия, военных технологиях и конфиденциальных данных обороны Южной Кореи.
Под прицел попали научно-исследовательские институты, южнокорейские оборонные и фармацевтические компании. Злоумышленники получили доступ к 250 файлам, содержащим 1,2 ТБ секретных данных и замели следы с помощью прокси-сервера, доступ к которому осуществлялся в течение года.
Также вымогатели потребовали более $357 тыс. в биткоинах у трёх иностранных и южнокорейских жертв в обмен на восстановление систем. Правоохранительные органы отследили уплаченные выкупы на биржах Binance и Bithumb. Около $76 тыс. были переведены на счёт в китайском банке и сняты в отделении недалеко от границы с Северной Кореей.
Полиция ведёт расследование в отношении женщины, связанной с атаками программ-вымогателей. Хакеры отмывали деньги через её банковский счёт.
НеКасперский
Хакерская группа из Северной Кореи Andariel украла информацию о новой системе лазерного оружия, военных технологиях и конфиденциальных данных обороны Южной Кореи.
Под прицел попали научно-исследовательские институты, южнокорейские оборонные и фармацевтические компании. Злоумышленники получили доступ к 250 файлам, содержащим 1,2 ТБ секретных данных и замели следы с помощью прокси-сервера, доступ к которому осуществлялся в течение года.
Также вымогатели потребовали более $357 тыс. в биткоинах у трёх иностранных и южнокорейских жертв в обмен на восстановление систем. Правоохранительные органы отследили уплаченные выкупы на биржах Binance и Bithumb. Около $76 тыс. были переведены на счёт в китайском банке и сняты в отделении недалеко от границы с Северной Кореей.
Полиция ведёт расследование в отношении женщины, связанной с атаками программ-вымогателей. Хакеры отмывали деньги через её банковский счёт.
НеКасперский
👍17😁11❤3🤬2🤡2🔥1
НеКасперский
Во всём виноваты русские В прошедшую субботу британская газета The Daily Mirror сообщила о масштабной утечке секретной информации Минобороны королевства. Как утверждается, пророссийские хакеры, связанные с LockBit, выгрузили из контура министерства тысячи…
Если виноватых нет, их назначают
Хакеров из России и Китая обвинили в проблемах древнего атомного комплекса «Селлафилд» в Великобритании.
В течение двадцати лет из объекта вытекает 2,3-2,5 кубических метра радиоактивной жидкости. Ещё в далёком 2001 году учёные предупреждали, что такая авария не сравнится даже с Чернобыльской катастрофой 1986 года.
Эта проблема стала причиной напряжённых отношений между правительствами Ирландии, Норвегии, США и Великобритании. Соседние страны негодуют из-за того, что инцидент на объекте может привести к выпадению радиоактивных частиц на их территории.
Спустя столько лет журналисты из TheGuardian додумались заявить, что эта утечка связана с взломом ИТ-систем и интеграцией в компьютерные системы спящего вредоносного ПО, которое может использоваться российскими хакерами с целью атаки или шпионажа.
НеКасперский
Хакеров из России и Китая обвинили в проблемах древнего атомного комплекса «Селлафилд» в Великобритании.
В течение двадцати лет из объекта вытекает 2,3-2,5 кубических метра радиоактивной жидкости. Ещё в далёком 2001 году учёные предупреждали, что такая авария не сравнится даже с Чернобыльской катастрофой 1986 года.
Эта проблема стала причиной напряжённых отношений между правительствами Ирландии, Норвегии, США и Великобритании. Соседние страны негодуют из-за того, что инцидент на объекте может привести к выпадению радиоактивных частиц на их территории.
Спустя столько лет журналисты из TheGuardian додумались заявить, что эта утечка связана с взломом ИТ-систем и интеграцией в компьютерные системы спящего вредоносного ПО, которое может использоваться российскими хакерами с целью атаки или шпионажа.
НеКасперский
😁44🤡15👍3❤2😱1
Генетический прогрев пошёл
История со сливом миллионов пользователей у 23andMe всё никак не доберется до своего логического завершения.
В понедельник компания всё-таки подтвердила утечку. Более того, хакерам удалось угнать учётки вспомогательного сервиса DNA Relatives, предоставляющего доступ ко всему семейному древу пользователей, включая персональные данные всей родословной. Фактически это расширяет масштаб «факапа» еще на 1,4 млн пользователей.
В заявке для Комиссии по ценным бумагам и биржам 23andMe упомянули об ущербе лишь для 0.1% (14 тыс.) пользователей, хотя в реальности скомпрометированными оказалась почти половина всех клиентов говноконторки.
Важно, что 23andMe даже после железных фактов отказывается полностью признавать вину в инциденте, оперируя тем, что 14 тыс. украденных учетных записей никак не могли вызвать такую цепочку компрометации, а оставшиеся данные утекли по вине самих пользователей, чьи данные использовались и на других ресурсах.
Утечки выходят на новый уровень – в опасности уже даже твой прапрапрадед.
НеКасперский
История со сливом миллионов пользователей у 23andMe всё никак не доберется до своего логического завершения.
В понедельник компания всё-таки подтвердила утечку. Более того, хакерам удалось угнать учётки вспомогательного сервиса DNA Relatives, предоставляющего доступ ко всему семейному древу пользователей, включая персональные данные всей родословной. Фактически это расширяет масштаб «факапа» еще на 1,4 млн пользователей.
В заявке для Комиссии по ценным бумагам и биржам 23andMe упомянули об ущербе лишь для 0.1% (14 тыс.) пользователей, хотя в реальности скомпрометированными оказалась почти половина всех клиентов говноконторки.
Важно, что 23andMe даже после железных фактов отказывается полностью признавать вину в инциденте, оперируя тем, что 14 тыс. украденных учетных записей никак не могли вызвать такую цепочку компрометации, а оставшиеся данные утекли по вине самих пользователей, чьи данные использовались и на других ресурсах.
Утечки выходят на новый уровень – в опасности уже даже твой прапрапрадед.
НеКасперский
😱11🔥6😁5🫡3👍1
Рокировка
Killmilk покидает Killnet.
Группировка будет продолжать свою активность под руководством Deanon Club, о деятельности которого мы уже рассказывали.
В новой вехе развития сообщество уйдет от политического формата, а акцент будет сделан на «иностранные компании, а также проекты, которые тем или иным способом несут вред нашему миру».
Killmilk же теперь, по слухам, будет проповедовать в коллективе Beregini, активно настроенном на политической формат активности.
Спойлеры на 2024 для хохлов подъехали?
НеКасперский
Killmilk покидает Killnet.
Группировка будет продолжать свою активность под руководством Deanon Club, о деятельности которого мы уже рассказывали.
В новой вехе развития сообщество уйдет от политического формата, а акцент будет сделан на «иностранные компании, а также проекты, которые тем или иным способом несут вред нашему миру».
Killmilk же теперь, по слухам, будет проповедовать в коллективе Beregini, активно настроенном на политической формат активности.
НеКасперский
❤34🤡16🔥5👍3
Предлагаю обмен
Новоиспечённые ноунейм хакеры из BlackSeс, организованной в середине июля, и BunnyFunz, появившейся вчера, совместными усилиями слили в сеть базу данных арабского криптообменника Direct Trading Technologies.
У обменника собственная платформа, предполагающая регистрацию, поэтому утечка оказалась особенно мощной. Судя по дампу, хакеры скомпрометировали всё, что было у DTT, в сеть утекли имена, номера телефонов, логины, почта, пароли, адреса, баланс, подробнейшая информация об активности о криптопереводах и транзакциях.
В большинстве своём, почта затронула пользователей из Азии и Африки, в основном — ОАЭ. Кроме того, заметили учётки с адресами в России, Украине, Белоруссии, Чехии, Латвии, Канады, Испании, Пакистана, Сингапура и Индии.
Ценность данных не так велика, как может показаться из-за относительно небольшого размера дампа, который, к тому же, довольно трудно определить из-за дублирующихся записей.
НеКасперский
Новоиспечённые ноунейм хакеры из BlackSeс, организованной в середине июля, и BunnyFunz, появившейся вчера, совместными усилиями слили в сеть базу данных арабского криптообменника Direct Trading Technologies.
У обменника собственная платформа, предполагающая регистрацию, поэтому утечка оказалась особенно мощной. Судя по дампу, хакеры скомпрометировали всё, что было у DTT, в сеть утекли имена, номера телефонов, логины, почта, пароли, адреса, баланс, подробнейшая информация об активности о криптопереводах и транзакциях.
В большинстве своём, почта затронула пользователей из Азии и Африки, в основном — ОАЭ. Кроме того, заметили учётки с адресами в России, Украине, Белоруссии, Чехии, Латвии, Канады, Испании, Пакистана, Сингапура и Индии.
Ценность данных не так велика, как может показаться из-за относительно небольшого размера дампа, который, к тому же, довольно трудно определить из-за дублирующихся записей.
НеКасперский
👍8🔥2😁2🫡1
В грязь лицом
Сегодня днём Главное Управление Разведки Украины заявило о взломе Федеральной налоговой службы РФ.
Из-за атаки наблюдалась нестабильная работа ФНС почти во всех регионах страны, однако служба опровергла информацию об атаке. Дело в том, что кроме нестабильной работы, сегодня никто проблем не наблюдал. Более того, с момента атаки прошло около пяти часов и все сервисы службы работают штатно. Нам удалось посетить их сайт, залогиниться и оплатить налог.
В доказательства ГУР привёл скриншоты новостей о сбое с рабочего сайта ФНС. Кроме этого, они предоставили и снимок какого-то консольного окна с логами «Connected! Uploading Virus…» и «Target infected» 🤡
Ладно эта была бы шалость от рядовых проукраинских хакеров, которые с пеной изо рта радовались этой новости, но нет. Это публикует ГУР МО страны. Целое силовое ведомство не положило ФНС и на пару часов, доказывая всё сгенерированными логами.
Не можем не перечислить эмодзи, которые использовали ГУР в своём посте: ❌☑️👉👾💪💥❗️😎⚡️🎯☝️
НеКасперский
Сегодня днём Главное Управление Разведки Украины заявило о взломе Федеральной налоговой службы РФ.
Из-за атаки наблюдалась нестабильная работа ФНС почти во всех регионах страны, однако служба опровергла информацию об атаке. Дело в том, что кроме нестабильной работы, сегодня никто проблем не наблюдал. Более того, с момента атаки прошло около пяти часов и все сервисы службы работают штатно. Нам удалось посетить их сайт, залогиниться и оплатить налог.
В доказательства ГУР привёл скриншоты новостей о сбое с рабочего сайта ФНС. Кроме этого, они предоставили и снимок какого-то консольного окна с логами «Connected! Uploading Virus…» и «Target infected» 🤡
Ладно эта была бы шалость от рядовых проукраинских хакеров, которые с пеной изо рта радовались этой новости, но нет. Это публикует ГУР МО страны. Целое силовое ведомство не положило ФНС и на пару часов, доказывая всё сгенерированными логами.
Не можем не перечислить эмодзи, которые использовали ГУР в своём посте: ❌☑️👉👾💪💥❗️😎⚡️🎯☝️
НеКасперский
🤡99😁49🔥4👍3🤔3❤1
НеКасперский
В грязь лицом Сегодня днём Главное Управление Разведки Украины заявило о взломе Федеральной налоговой службы РФ. Из-за атаки наблюдалась нестабильная работа ФНС почти во всех регионах страны, однако служба опровергла информацию об атаке. Дело в том, что…
This media is not supported in your browser
VIEW IN TELEGRAM
Сияет
Вчерашний стыд от ГУР Украины — лишь попытка скрыть другой позор, но побольше.
Вчера прогремела новость о том, что на крупнейшего украинского оператора связи «Киевстар» обрушилась серьезная кибератака, в результате которой из строя вышли почти все его сетевые ресурсы. Пострадала не только мобильная связь, но и терминалы, банкоматы и даже система оповещения воздушной тревоги. Сайт компании тоже не доступен, вместо него простенькое пояснение происходящего.
Сроки устранения последствий атаки увеличились с 3-4 часов, до частичного возвращения к работе за 2-3 суток. О возвращении к полной работоспособности сейчас речи не идёт.
Ответственность за атаку на себя взяла пророссийская группировка Солнцепёк только спустя почти сутки.
Хакеры предоставили скриншоты основной структуры системы, бекапов и консолей управления. Они заявляют, что уничтожили 10 тыс. компьютеров и более 4 тыс. серверов. Что активно опровергается, но только на словах.
В каналах проукраинских хакеров творится сущий ад 🤡
НеКасперский
Вчерашний стыд от ГУР Украины — лишь попытка скрыть другой позор, но побольше.
Вчера прогремела новость о том, что на крупнейшего украинского оператора связи «Киевстар» обрушилась серьезная кибератака, в результате которой из строя вышли почти все его сетевые ресурсы. Пострадала не только мобильная связь, но и терминалы, банкоматы и даже система оповещения воздушной тревоги. Сайт компании тоже не доступен, вместо него простенькое пояснение происходящего.
Сроки устранения последствий атаки увеличились с 3-4 часов, до частичного возвращения к работе за 2-3 суток. О возвращении к полной работоспособности сейчас речи не идёт.
Ответственность за атаку на себя взяла пророссийская группировка Солнцепёк только спустя почти сутки.
Хакеры предоставили скриншоты основной структуры системы, бекапов и консолей управления. Они заявляют, что уничтожили 10 тыс. компьютеров и более 4 тыс. серверов. Что активно опровергается, но только на словах.
В каналах проукраинских хакеров творится сущий ад 🤡
НеКасперский
👍60😁17🤡10👎2🔥2🤔2💩1
Пытка временем
В Госдуму внесена на рассмотрение инициатива по легализации белых хакеров. На этот раз обошлось без Минцифры.
Предлагаемые поправки для одной из статей ГК РФ уже в свободном доступе.
Изложим кратко:
• Любой владелец лицензионного экземпляра ПО сможет без отдельного разрешения или мотивации со стороны правообладателя проводить анализ уязвимостей в ПО.
• Допускается поручение этой деятельность другим лицам.
• Анализ можно проводить только на пользовательских КТС.
• Информация о найденых дырах может быть передана только правообладателю ПО не позднее 5 дней с момента обнаружения.
Напомним, что в прошлый раз серьёзные дяди из ФСБ и ФСТЭК уже завернули аналогичные потуги от Минцифры.
Вероятно, доводы регуляторов смогут найти оправдание только тогда, когда страна перестанет находиться в эпицентре кибервойны, а ВПК-говноконторки перестанут отлетать от каждого «чиха» иностранных хакеров. Но это уже другая история…
НеКасперский
В Госдуму внесена на рассмотрение инициатива по легализации белых хакеров. На этот раз обошлось без Минцифры.
Предлагаемые поправки для одной из статей ГК РФ уже в свободном доступе.
Изложим кратко:
• Любой владелец лицензионного экземпляра ПО сможет без отдельного разрешения или мотивации со стороны правообладателя проводить анализ уязвимостей в ПО.
• Допускается поручение этой деятельность другим лицам.
• Анализ можно проводить только на пользовательских КТС.
• Информация о найденых дырах может быть передана только правообладателю ПО не позднее 5 дней с момента обнаружения.
Напомним, что в прошлый раз серьёзные дяди из ФСБ и ФСТЭК уже завернули аналогичные потуги от Минцифры.
Вероятно, доводы регуляторов смогут найти оправдание только тогда, когда страна перестанет находиться в эпицентре кибервойны, а ВПК-говноконторки перестанут отлетать от каждого «чиха» иностранных хакеров. Но это уже другая история…
НеКасперский
👍23🫡13😁3🤡2
Девять из ларца
Из-за неправильной конфигурации MongoDB неизвестные хакеры украли данные более 500 тыс. пользователей теперь уже отечественных криптообменников.
Кривой конфиг БД позволил выгрузить данные пользователей в схожем с JSON структурой формате. Среди жертв оказались не самые популярные в сегменте компании:
• Sovа.gg
• Coinstart.cc
• Pocket-exchange.com
• Onemoment.cc
• Cripta.cc
• Metka.cc
• Alt-coin.cc
• Ferma.cc
• In-to.cc
Украденные данных включают полные имена пользователей, номера кредитных карт, электронные письма, IP-адреса, суммы для почти 700 тыс. запросов на оплату или вывод средств, дескрипторы для кошельков, включая пары BTC/RUB, и прочую информацию для аутентификации транзакций.
Адепты анонимных криптотранзакций на месте?
НеКасперский
Из-за неправильной конфигурации MongoDB неизвестные хакеры украли данные более 500 тыс. пользователей теперь уже отечественных криптообменников.
Кривой конфиг БД позволил выгрузить данные пользователей в схожем с JSON структурой формате. Среди жертв оказались не самые популярные в сегменте компании:
• Sovа.gg
• Coinstart.cc
• Pocket-exchange.com
• Onemoment.cc
• Cripta.cc
• Metka.cc
• Alt-coin.cc
• Ferma.cc
• In-to.cc
Украденные данных включают полные имена пользователей, номера кредитных карт, электронные письма, IP-адреса, суммы для почти 700 тыс. запросов на оплату или вывод средств, дескрипторы для кошельков, включая пары BTC/RUB, и прочую информацию для аутентификации транзакций.
Адепты анонимных криптотранзакций на месте?
НеКасперский
🤡23😁12👍4👎1
Медицина нынче в спросе
Хакеры украли ПДн клиентов медицинской лаборатории «ЛабКвест» и слили в Сеть Excel-файл, содержащий 466 тыс. строк:
• ФИО
• Пол
• Дата рождения
• Паспортные данные
• Телефон (405 тыс. номеров)
• Адрес эл. почты (171,6 тыс. адресов)
Также в открытый доступ попали дампы почтовых ящиков работников этой же компании. Файлы в формате .pst содержат хранилище контактов, календарей, сообщений, задач и других элементов MS Outlook.
Это не первый случай атак на медицинские лаборатории, мы уже рассказывали про «СИТИЛАБ», «Гемотест», «KDL» и «Хеликс».
НеКасперский
Хакеры украли ПДн клиентов медицинской лаборатории «ЛабКвест» и слили в Сеть Excel-файл, содержащий 466 тыс. строк:
• ФИО
• Пол
• Дата рождения
• Паспортные данные
• Телефон (405 тыс. номеров)
• Адрес эл. почты (171,6 тыс. адресов)
Также в открытый доступ попали дампы почтовых ящиков работников этой же компании. Файлы в формате .pst содержат хранилище контактов, календарей, сообщений, задач и других элементов MS Outlook.
Это не первый случай атак на медицинские лаборатории, мы уже рассказывали про «СИТИЛАБ», «Гемотест», «KDL» и «Хеликс».
НеКасперский
👍6🔥3🤬3❤1
Время пошло
Хакерская группировка Rhysida объявила о взломе дочерней компании Sony «Insomniac Games», стоящей за такими играми, как Spyro the Dragon, Spider-Man и др.
Вымогатели опубликовали эту новость в даркнете с требованием оплатить выкуп, сумма которого не разглашается. Злоумышленники дали разработчикам 6 дней на ответ.
Представители Sony Interactive Entertainment сообщили, что не имеют оснований подтверждать факт утечки в каких-либо других подразделениях SIE или Sony. Сейчас компания занимается расследованием этого инцидента.
Стоит упомянуть, что группировка Rhysida также причастна к взлому China Energy Engineering Corporation и атаке на крупнейшую национальную библиотеку Великобритании.
ИБ-специалисты из CISA в своём отчёте предупреждают, что Rhysida атакует преимущественно секторы производства, здравоохранения, образования, информационных технологий и правительства.
НеКасперский
Хакерская группировка Rhysida объявила о взломе дочерней компании Sony «Insomniac Games», стоящей за такими играми, как Spyro the Dragon, Spider-Man и др.
Вымогатели опубликовали эту новость в даркнете с требованием оплатить выкуп, сумма которого не разглашается. Злоумышленники дали разработчикам 6 дней на ответ.
Представители Sony Interactive Entertainment сообщили, что не имеют оснований подтверждать факт утечки в каких-либо других подразделениях SIE или Sony. Сейчас компания занимается расследованием этого инцидента.
Стоит упомянуть, что группировка Rhysida также причастна к взлому China Energy Engineering Corporation и атаке на крупнейшую национальную библиотеку Великобритании.
ИБ-специалисты из CISA в своём отчёте предупреждают, что Rhysida атакует преимущественно секторы производства, здравоохранения, образования, информационных технологий и правительства.
НеКасперский
❤12🔥2⚡1🫡1
🙌🏼 Собрали дайджест из не самых значительных, но интересных утечках, которыми DLBI радовали нас последний месяц.
Набрал популярность давнишний лот о продаже базы с данными всех пациентов американской медицинской организации «HCA Healhcare». Всего $2 тыс. хакеры предлагают 27,7 млн записей, содержащих ФИО, телефон, почту, адрес, дату рождения и пол пациента. Данные разбиты на 17 текстовых файлов общим объёмом в 14Гб. Продаётся только две копии, одна из которых уже продана.
Выставлена на продажу и база интернет-магазина бойцовского бренда экипировки Everlast. В утечке фигурируют более 400 тыс. строчек, содержащих ФИО, адреса доставки, почту, телефон и прочую тех.информацию.
Данные 60 тыс. марафонцев, учувствовавших в забеге от Сбербанка в 2015 году, попали в открытый доступ. У участников «Зелёного марафона 2015» раскрыли ФИО, почту (40 тыс. уникальных, из них 4.5 тыс. с корпоративным доменом банка), телефон, пол, должность и стаж, город, дату регистрацию и ссылки на соц.сети.
НеКасперский
Набрал популярность давнишний лот о продаже базы с данными всех пациентов американской медицинской организации «HCA Healhcare». Всего $2 тыс. хакеры предлагают 27,7 млн записей, содержащих ФИО, телефон, почту, адрес, дату рождения и пол пациента. Данные разбиты на 17 текстовых файлов общим объёмом в 14Гб. Продаётся только две копии, одна из которых уже продана.
Выставлена на продажу и база интернет-магазина бойцовского бренда экипировки Everlast. В утечке фигурируют более 400 тыс. строчек, содержащих ФИО, адреса доставки, почту, телефон и прочую тех.информацию.
Данные 60 тыс. марафонцев, учувствовавших в забеге от Сбербанка в 2015 году, попали в открытый доступ. У участников «Зелёного марафона 2015» раскрыли ФИО, почту (40 тыс. уникальных, из них 4.5 тыс. с корпоративным доменом банка), телефон, пол, должность и стаж, город, дату регистрацию и ссылки на соц.сети.
НеКасперский
👍6🤔6😁3🤮1
Надеваем шапочки
Исследователи группы ASSET из сингапурского университета SUTD обнаружили 14 уязвимостей в модемах Qualcomm и MediaTek.
Уязвимости, получившее общее название название «5Ghoul», содержатся в модемах более 700 моделей смартфонов, поддерживающих 5G, у 24 брендов, включая Apple и Samsung. Из всех этих устройств достоверно уязвимы 626, среди которых все модели IPhone на процессорах A14 и A15, десятки моделей Galaxy, в том числе и Z Fold.
Из 14 уязвимостей 10 уже раскрыты публично, остальные ожидают фикса. Все они могут в разной степени повлиять на состояния сети: от простого перебоя в работе сервисов, до полного её даунгрейда. Однако, как сообщают в ASSET, осуществить подобного рода атаку можно только с оборудованием за несколько тысяч долларов.
Отчёт вышел довольно подробным, каждую уязвимость из серии воспроизвели в отдельном видео с тем самым оборудованием.
НеКасперский
Исследователи группы ASSET из сингапурского университета SUTD обнаружили 14 уязвимостей в модемах Qualcomm и MediaTek.
Уязвимости, получившее общее название название «5Ghoul», содержатся в модемах более 700 моделей смартфонов, поддерживающих 5G, у 24 брендов, включая Apple и Samsung. Из всех этих устройств достоверно уязвимы 626, среди которых все модели IPhone на процессорах A14 и A15, десятки моделей Galaxy, в том числе и Z Fold.
Из 14 уязвимостей 10 уже раскрыты публично, остальные ожидают фикса. Все они могут в разной степени повлиять на состояния сети: от простого перебоя в работе сервисов, до полного её даунгрейда. Однако, как сообщают в ASSET, осуществить подобного рода атаку можно только с оборудованием за несколько тысяч долларов.
Отчёт вышел довольно подробным, каждую уязвимость из серии воспроизвели в отдельном видео с тем самым оборудованием.
НеКасперский
🔥8👍4😱2
Грабли
Исследователи заметили, что после недавнего пранка группировка BlackCat очень уж резко пропала с радаров.
Их сайты для переговоров с жертвами вымогателя ALPHV недоступны уже долгое время. Хотя хакеры и заявляют, что всё дело в технических работах, набирает популярность версия, что к этим работам причастны ребята из ФБР. Они уже устраивали подобного рода технические работы с инфраструктурой, ныне уже функционирующей, Hive. Это, например, подтверждают исследователи из RedSense. К тому же, Hive уже аннулировались от ФБР.
Однако, ALPHV — новый костяк Hive, их перерождение и произошло, как раз чтобы избежать влияния ФБР. Кроме того, их вымогатель действительно часто подтверждается техническим сбоям и поверить в тех работы не так сложно.
Видимо, хакеры, кроме названия, мало чего поменяли в своей работе.
НеКасперский
Исследователи заметили, что после недавнего пранка группировка BlackCat очень уж резко пропала с радаров.
Их сайты для переговоров с жертвами вымогателя ALPHV недоступны уже долгое время. Хотя хакеры и заявляют, что всё дело в технических работах, набирает популярность версия, что к этим работам причастны ребята из ФБР. Они уже устраивали подобного рода технические работы с инфраструктурой, ныне уже функционирующей, Hive. Это, например, подтверждают исследователи из RedSense. К тому же, Hive уже аннулировались от ФБР.
Однако, ALPHV — новый костяк Hive, их перерождение и произошло, как раз чтобы избежать влияния ФБР. Кроме того, их вымогатель действительно часто подтверждается техническим сбоям и поверить в тех работы не так сложно.
Видимо, хакеры, кроме названия, мало чего поменяли в своей работе.
НеКасперский
👍5🤔1😱1🤡1
Ещё одно «но»
Израильские хакеры из Gonjeshke Darande атаковали ключевые системы Иранских автозаправочных станций.
Около 70% станций страны вышли из строя, а первые перебои начались ещё рано утром и были особенно острыми в Тегеране. Хакеры вывели из строя почти всю систему управления подачей топлива, поэтому сотрудникам большей части АЗС пришлось руками возиться с топливными насосами.
Правительство страны рекомендовало жителям избегать посещения автозаправок во избежание дефицита топлива.
Вопреки публикации Израильской группировки более чем подробных сведений об атаке — правительство Ирана заявило, что за сбоем стоит скорее техническая проблема, нежели атака.
Хочется посоветовать гражданам Ирана пересесть на электрокары, хотя есть одно «но»...
НеКасперский
Израильские хакеры из Gonjeshke Darande атаковали ключевые системы Иранских автозаправочных станций.
Около 70% станций страны вышли из строя, а первые перебои начались ещё рано утром и были особенно острыми в Тегеране. Хакеры вывели из строя почти всю систему управления подачей топлива, поэтому сотрудникам большей части АЗС пришлось руками возиться с топливными насосами.
Правительство страны рекомендовало жителям избегать посещения автозаправок во избежание дефицита топлива.
Вопреки публикации Израильской группировки более чем подробных сведений об атаке — правительство Ирана заявило, что за сбоем стоит скорее техническая проблема, нежели атака.
Хочется посоветовать гражданам Ирана пересесть на электрокары, хотя есть одно «но»...
НеКасперский
👍6😱6🫡3❤1🔥1🤬1
Премий не будет
Хакеры из Lockbit сменили вектор и масштаб атак и теперь передают привет всей Италии.
Сотрудники более 1300 государственных организаций не получат зарплату, а студенты некоторых итальянских ВУЗов остались без новогодней стипендии.
Вымогатель Lockbit 3.0 тормознул сервера провайдера Pa Digitale, который, в свою очередь, предоставляет сервисы Buffetti group – фонду, обеспечивающему выплату зарплат почти всем госслужащим Италии. Среди пострадавших более 500 муниципальных компаний по всем регионам страны, включая Минцифры Италии и Управление по борьбе с коррупцией.
Некоторые компании обещают до Нового года восстановить все счета из бэкапов и своевременно выплатить зарплаты, остальные компании обречены переносить выплаты на январь и позже.
Важно, что на сайте группировки никаких заявлений опубликовано не было, и вопреки заявлению Итальянского агентства кибербезопасности, атака может вовсе оказаться очередной криворукостью итальянского сисадмина, опрокинувшего бокал красного сухого на терминальный сервер.
НеКасперский
Хакеры из Lockbit сменили вектор и масштаб атак и теперь передают привет всей Италии.
Сотрудники более 1300 государственных организаций не получат зарплату, а студенты некоторых итальянских ВУЗов остались без новогодней стипендии.
Вымогатель Lockbit 3.0 тормознул сервера провайдера Pa Digitale, который, в свою очередь, предоставляет сервисы Buffetti group – фонду, обеспечивающему выплату зарплат почти всем госслужащим Италии. Среди пострадавших более 500 муниципальных компаний по всем регионам страны, включая Минцифры Италии и Управление по борьбе с коррупцией.
Некоторые компании обещают до Нового года восстановить все счета из бэкапов и своевременно выплатить зарплаты, остальные компании обречены переносить выплаты на январь и позже.
Важно, что на сайте группировки никаких заявлений опубликовано не было, и вопреки заявлению Итальянского агентства кибербезопасности, атака может вовсе оказаться очередной криворукостью итальянского сисадмина, опрокинувшего бокал красного сухого на терминальный сервер.
НеКасперский
😱14😁8👍3❤1