Оно ещё шевелится
Сегодня пророссийские хакеры из Народной CyberАрмии взломали очередную украинскую страховую компанию.
Группировка опубликовала два файла компании группы «ТАС», состоящие из более чем 3,08 млн строк и 540 тыс. страховых полисов авто. Коллеги из DLBI уже выяснили, что данные актуальны на конец декабря, хотя хакеры утверждают, что данные актуальны на сегодня.
В более крупном файле
Конечно, это далеко до уровня погромов UHG, но это крупнейшая утечка со времён атаки XakNet на «Оранту».
НеКасперский
Сегодня пророссийские хакеры из Народной CyberАрмии взломали очередную украинскую страховую компанию.
Группировка опубликовала два файла компании группы «ТАС», состоящие из более чем 3,08 млн строк и 540 тыс. страховых полисов авто. Коллеги из DLBI уже выяснили, что данные актуальны на конец декабря, хотя хакеры утверждают, что данные актуальны на сегодня.
В более крупном файле
osvpv.csv и меньшем по размеру green_card.csv представлены страховые полисы авто, включающие: сокращённое ФИО владельца, марку, модель, год выпуска, VIN, госномер, область и город (у некоторых ещё и район), номера бланков и договоров, а также полные ФИО сотрудников.Конечно, это далеко до уровня погромов UHG, но это крупнейшая утечка со времён атаки XakNet на «Оранту».
НеКасперский
😁17👍5💩2🫡2👎1🤡1
Чел в муте
В Сеть попали данные 950 тыс. клиентов популярного бренда спортивной одежды Halara из Гонконга.
Несколько дней назад на хакерском форуме появилась публикация с файлом от пользователя под никнеймом Sangierro. В объявлении указано, что документ содержит более 1 млн строк с персональными данными:
• ФИО
• Номер телефона
• Домашний адрес
• Почтовый индекс
Стало известно, что злоумышленник воспользовался ошибкой в API на веб-сайте Halara.
Хакер пожаловался, что представители бренда не дали обратную связь, поэтому в отместку Sangierro решил слить ПДн абсолютно бесплатно.
НеКасперский
В Сеть попали данные 950 тыс. клиентов популярного бренда спортивной одежды Halara из Гонконга.
Несколько дней назад на хакерском форуме появилась публикация с файлом от пользователя под никнеймом Sangierro. В объявлении указано, что документ содержит более 1 млн строк с персональными данными:
• ФИО
• Номер телефона
• Домашний адрес
• Почтовый индекс
Стало известно, что злоумышленник воспользовался ошибкой в API на веб-сайте Halara.
Хакер пожаловался, что представители бренда не дали обратную связь, поэтому в отместку Sangierro решил слить ПДн абсолютно бесплатно.
НеКасперский
😁13❤6🫡6⚡1👍1🔥1🤔1
До сих пор разгребают
BlackCat снова отличились. Группировка взяла на себя ответственность за ноябрьскую атаку на американского поставщика услуг в сфере недвижимости и ипотечного кредитования Fidelity National Financial (FNF).
Жертва сообщила клиентам об угрозе в середине прошлого месяца. Злоумышленники воспользовались вредоносным ПО, чтобы получить доступ конфиденциальным данным.
Расследование инцидента было завершено 13 декабря 2023 года. Эксперты установили, что хакеры украли ПДн 1,3 млн пользователей. BlackCat не подтвердили факт похищения, поскольку ждали обратную связь от жертвы.
Сейчас FNF продолжает взаимодействовать с правоохранительными органами и налаживать работу систем.
НеКасперский
BlackCat снова отличились. Группировка взяла на себя ответственность за ноябрьскую атаку на американского поставщика услуг в сфере недвижимости и ипотечного кредитования Fidelity National Financial (FNF).
Жертва сообщила клиентам об угрозе в середине прошлого месяца. Злоумышленники воспользовались вредоносным ПО, чтобы получить доступ конфиденциальным данным.
Расследование инцидента было завершено 13 декабря 2023 года. Эксперты установили, что хакеры украли ПДн 1,3 млн пользователей. BlackCat не подтвердили факт похищения, поскольку ждали обратную связь от жертвы.
Сейчас FNF продолжает взаимодействовать с правоохранительными органами и налаживать работу систем.
НеКасперский
👍8🔥5😁3🤔1😱1🫡1
Цыгане до ИБ добрались
Псевдоисследователь кибербезопасности решил наживиться на жертвах вымогательского ПО Royal и Akira.
«Этичный» хакер предлагает пострадавшим взломать серверы атакующих и стереть ПДн. За этот благородный поступок преступник требует оплату в размере $190 тыс.
Всего зафиксировано два таких инцидента. В первой операции этот сказочник представился сотрудником вымышленной компании Ethical Side Group, обвинив в нападении группировку TommyLeaks. Однако показания быстро сменились, а атака была приписана банде Royal.
Во втором случае хакер предстал под никнеймом Хanonymoux. Он заявил, что имеет доступ к серверам Akira и готов удалить оттуда все файлы. Но позже стало известно, что никаких данных у жертвы не похищали.
Согласно исследованию Arctic Wolf, оба инцидента были совершены одним человеком. Об этом свидетельствуют одинаковые фразы и схожие манипуляции в сообщениях.
НеКасперский
Псевдоисследователь кибербезопасности решил наживиться на жертвах вымогательского ПО Royal и Akira.
«Этичный» хакер предлагает пострадавшим взломать серверы атакующих и стереть ПДн. За этот благородный поступок преступник требует оплату в размере $190 тыс.
Всего зафиксировано два таких инцидента. В первой операции этот сказочник представился сотрудником вымышленной компании Ethical Side Group, обвинив в нападении группировку TommyLeaks. Однако показания быстро сменились, а атака была приписана банде Royal.
Во втором случае хакер предстал под никнеймом Хanonymoux. Он заявил, что имеет доступ к серверам Akira и готов удалить оттуда все файлы. Но позже стало известно, что никаких данных у жертвы не похищали.
Согласно исследованию Arctic Wolf, оба инцидента были совершены одним человеком. Об этом свидетельствуют одинаковые фразы и схожие манипуляции в сообщениях.
НеКасперский
😁14🔥3🤔3👍2🫡2❤1⚡1😱1
Четыре власти столкнулись
Польский информационный телеканал TVP стал виновником незаконной пропаганды. В суде подтвердили факт использования скомпрометированной переписки оппозиционного политика Криштофа Брейзы.
Инцидент произошёл в 2019 году, когда кандидат баллотировался в Сенат от партии «Гражданская платформа». Основным мотивом этого преступления стала возможность испортить репутацию жертвы во время выборов.
Личные сообщения были украдены с помощью шпионского ПО Pegasus, которое использовалось для слежки польскими спецслужбами ещё до смены правительства. В ходе расследования выяснили, что прокуратура, телевидение и секретные службы работают сообща.
По решению суда телекомпания TVP обязана публично извиниться и выплатить пострадавшему компенсацию.
Сам Криштоф Брейза заявил, что раньше никогда не был свидетелем подобных случаев, а такой способ слежки смахивает на методы, используемые в Беларуси и России.
НеКасперский
Польский информационный телеканал TVP стал виновником незаконной пропаганды. В суде подтвердили факт использования скомпрометированной переписки оппозиционного политика Криштофа Брейзы.
Инцидент произошёл в 2019 году, когда кандидат баллотировался в Сенат от партии «Гражданская платформа». Основным мотивом этого преступления стала возможность испортить репутацию жертвы во время выборов.
Личные сообщения были украдены с помощью шпионского ПО Pegasus, которое использовалось для слежки польскими спецслужбами ещё до смены правительства. В ходе расследования выяснили, что прокуратура, телевидение и секретные службы работают сообща.
По решению суда телекомпания TVP обязана публично извиниться и выплатить пострадавшему компенсацию.
Сам Криштоф Брейза заявил, что раньше никогда не был свидетелем подобных случаев, а такой способ слежки смахивает на методы, используемые в Беларуси и России.
НеКасперский
🤡18👍8❤1🔥1😁1😱1🫡1
Media is too big
VIEW IN TELEGRAM
Шапочку из фольги носят все
Помните мы обсуждали почтовые сервисы для параноиков? Так вот Олаф Шольц посчитал их недостаточно надёжными.
Как оказалось, канцлер и другие высокопоставленные лица ФРГ пользуются пневмопочтой XIX века, опасаясь вмешательства «русских хакеров» и в целом всего шпионажа Москвы. Причем использование физической почты является одним из основных основным методов «противодействия российской угрозе в киберпространстве».
Систему даже планировали вывести из эксплуатации в 2025 году, но Шольц наложил вето в связи с началом СВО. Видимо, по его мнению, других действительно эффективных способов борьбы с киберпреступностью нет.
Мы нашли кадры от лета 2022, демонстрирующии процесс заказа пиццы для канцлера в Рейхстаге.
НеКасперский
Помните мы обсуждали почтовые сервисы для параноиков? Так вот Олаф Шольц посчитал их недостаточно надёжными.
Как оказалось, канцлер и другие высокопоставленные лица ФРГ пользуются пневмопочтой XIX века, опасаясь вмешательства «русских хакеров» и в целом всего шпионажа Москвы. Причем использование физической почты является одним из основных основным методов «противодействия российской угрозе в киберпространстве».
Систему даже планировали вывести из эксплуатации в 2025 году, но Шольц наложил вето в связи с началом СВО. Видимо, по его мнению, других действительно эффективных способов борьбы с киберпреступностью нет.
Мы нашли кадры от лета 2022, демонстрирующии процесс заказа пиццы для канцлера в Рейхстаге.
НеКасперский
😁41👍7⚡2🔥1
Покатились
Хакеры из The Five Families и STORMOUS взломали индонезийский аналог РЖД и уже слили часть внутренних документов госкомпании.
О взломе PT Kereta Api Indonesia злоумышленники заявили ещё 14-го января, потребовав от крупнейшего перевозчика страны выкуп в размере 11,69 BTC (₽43,8 млн) с дедлайном в 16 дней.
KAI пока не стала идти на уступки, и в первую очередь начала проводить аудит безопасности и выкинула хакеров из своих систем. Вымогателям это не понравилось и, чтобы усилить давление, они слили часть данных.
Хакеры просидели в контуре компании более недели, взломав корпоративный VPN. За это время они выгрузили из различных систем мониторинга, хранилищ и точек доступа сведения о сотрудниках и клиентах, налоговые декларации, проекты компании, данные ГИС, сведения о ЖД-грузах и прочие внутренние документы. Однако, общий объём украденных данных остаётся неизвестным.
Хакеры даже поделились кредами от нескольких корпоративных учёток, которые до сих пор почему-то остаются актуальными.
НеКасперский
Хакеры из The Five Families и STORMOUS взломали индонезийский аналог РЖД и уже слили часть внутренних документов госкомпании.
О взломе PT Kereta Api Indonesia злоумышленники заявили ещё 14-го января, потребовав от крупнейшего перевозчика страны выкуп в размере 11,69 BTC (₽43,8 млн) с дедлайном в 16 дней.
KAI пока не стала идти на уступки, и в первую очередь начала проводить аудит безопасности и выкинула хакеров из своих систем. Вымогателям это не понравилось и, чтобы усилить давление, они слили часть данных.
Хакеры просидели в контуре компании более недели, взломав корпоративный VPN. За это время они выгрузили из различных систем мониторинга, хранилищ и точек доступа сведения о сотрудниках и клиентах, налоговые декларации, проекты компании, данные ГИС, сведения о ЖД-грузах и прочие внутренние документы. Однако, общий объём украденных данных остаётся неизвестным.
Хакеры даже поделились кредами от нескольких корпоративных учёток, которые до сих пор почему-то остаются актуальными.
НеКасперский
😁16👍3🫡2❤1
Вы кто?
В декабре Госдума уже поставила вопрос защиты белых хакеров государством и наращивания их участия в безопасности КИИ, но при этом многие наши читатели до сих пор далеки от понимания кто вообще такой «этичный хакер».
Легче всего узнать о сфере от старших коллег, благо таковых у нас много. Программы BugBounty у нас появились ещё в начале 2010-х и с того времени в сфере выросло множество серьёзных специалистов.
VK, например, одни из первых открыли охоту и с 2013 года выплатили своим спецам более 190 млн. В прошедшую пятницу опытные багхантеры даже дали интервью специально для своих младших коллег.
Помнится, у нас спрашивали, как попасть в ИБ, там и на это есть ответ 😉
НеКасперский
В декабре Госдума уже поставила вопрос защиты белых хакеров государством и наращивания их участия в безопасности КИИ, но при этом многие наши читатели до сих пор далеки от понимания кто вообще такой «этичный хакер».
Легче всего узнать о сфере от старших коллег, благо таковых у нас много. Программы BugBounty у нас появились ещё в начале 2010-х и с того времени в сфере выросло множество серьёзных специалистов.
VK, например, одни из первых открыли охоту и с 2013 года выплатили своим спецам более 190 млн. В прошедшую пятницу опытные багхантеры даже дали интервью специально для своих младших коллег.
Помнится, у нас спрашивали, как попасть в ИБ, там и на это есть ответ 😉
НеКасперский
👍15🔥6❤1🤔1
Додрочились
Хакеры из Южной Кореи выдали вредоносное ПО Remcos RAT за игры для взрослых. Они распространяют троянц через браузер и используют его для удалённого доступа к компьютерам.
Наиболее популярным сервисом онлайн-хранилищ в Южной Корее является WebHard. С помощью этой системы пользователи загружают и скачивают на свои устройства зловредные файлы, замаскированные под игры с рейтингом R.
Таким образом жертва неосознанно запускает скрипты на Visual Basic и промежуточный бинарный файл «ffmpeg.exe», что позволяет загрузить Remcos RAT с удалённого сервера.
На этапе разработки Remcos был задуман немецкой компанией Breaking Security как сервис для удалённого администрирования компьютерных систем.
На сегодняшний день этот инструмент пользуется популярностью среди злоумышленников. Они применяют его для распространения вредоносного ПО, несанкционированного доступа к ПДн, контроля и шпионажа.
НеКасперский
Хакеры из Южной Кореи выдали вредоносное ПО Remcos RAT за игры для взрослых. Они распространяют троянц через браузер и используют его для удалённого доступа к компьютерам.
Наиболее популярным сервисом онлайн-хранилищ в Южной Корее является WebHard. С помощью этой системы пользователи загружают и скачивают на свои устройства зловредные файлы, замаскированные под игры с рейтингом R.
Таким образом жертва неосознанно запускает скрипты на Visual Basic и промежуточный бинарный файл «ffmpeg.exe», что позволяет загрузить Remcos RAT с удалённого сервера.
На этапе разработки Remcos был задуман немецкой компанией Breaking Security как сервис для удалённого администрирования компьютерных систем.
На сегодняшний день этот инструмент пользуется популярностью среди злоумышленников. Они применяют его для распространения вредоносного ПО, несанкционированного доступа к ПДн, контроля и шпионажа.
НеКасперский
😁23🔥6👍3😱2⚡1❤1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Крипто-нейро что-то там
Графические процессоры Qualcomm, AMD и Apple снова подвергают пользователей опасности. Trail of Bits обнаружили уязвимость LeftoverLocals, которую используют хакеры чтобы получить доступ к ПДн из памяти при взаимодействии с локально запущенной системой ИИ.
Брешь позволяет подсунуть листенер в одно из ядер GPU, вычитывая данные из неинициализированной локальной памяти. Так злоумышленник может получить результаты вычисления жертвы и содержащуюся в ней конфиденциальную информацию.
В среднем GPU-фраймворки позволяют слушателю восстановить не более 5,5МБ памяти за обращение к ядру, но есть и индивиды. Например, AMD Radeon RX 7900 XT, использующий LLM llama.cpp позволяет хакеру достать почти 200МБ данных, что уже значительно и позволяет чуть ли не полностью воссоздать ответ ИИ.
Производители уже подтвердили наличие проблем и уже работают над их устранением. Однако некоторые устройства всё ещё уязвимы. Это не удивительно, ведь AMD и Qualcomm уже подводили и раньше.
НеКасперский
Графические процессоры Qualcomm, AMD и Apple снова подвергают пользователей опасности. Trail of Bits обнаружили уязвимость LeftoverLocals, которую используют хакеры чтобы получить доступ к ПДн из памяти при взаимодействии с локально запущенной системой ИИ.
Брешь позволяет подсунуть листенер в одно из ядер GPU, вычитывая данные из неинициализированной локальной памяти. Так злоумышленник может получить результаты вычисления жертвы и содержащуюся в ней конфиденциальную информацию.
В среднем GPU-фраймворки позволяют слушателю восстановить не более 5,5МБ памяти за обращение к ядру, но есть и индивиды. Например, AMD Radeon RX 7900 XT, использующий LLM llama.cpp позволяет хакеру достать почти 200МБ данных, что уже значительно и позволяет чуть ли не полностью воссоздать ответ ИИ.
Производители уже подтвердили наличие проблем и уже работают над их устранением. Однако некоторые устройства всё ещё уязвимы. Это не удивительно, ведь AMD и Qualcomm уже подводили и раньше.
НеКасперский
😁10🔥4❤2👍2🫡2🤔1😱1
ЯМы Чебурнет
У Роскомнадзора появилась очередная замечательная идея. В ведомстве подумали, что было бы здорово бороться с DDoS-атаками, и решили создать базу данных геолокации отечественных IP-адресов.
Нововведение внесёт собою поправку в приказ №221. Рассчитывают, что база будет динамически обновляться и в какой-то момент «очертит виртуальные границы Российской Федерации». Оправдали тем, что операторы связи смогут точнее настраивать вайт-листы и вообще здорово.
Мы же традиционно говорим, что одним нововведение никогда не бывает. Как регулятор будет контролировать смену IP-адреса на тот, которого нет в базе? Правильно, ограничивать 😊
Кроме того, так нелюбимые нашими властями VPN-сервисы совсем загнутся.
НеКасперский
У Роскомнадзора появилась очередная замечательная идея. В ведомстве подумали, что было бы здорово бороться с DDoS-атаками, и решили создать базу данных геолокации отечественных IP-адресов.
Нововведение внесёт собою поправку в приказ №221. Рассчитывают, что база будет динамически обновляться и в какой-то момент «очертит виртуальные границы Российской Федерации». Оправдали тем, что операторы связи смогут точнее настраивать вайт-листы и вообще здорово.
Мы же традиционно говорим, что одним нововведение никогда не бывает. Как регулятор будет контролировать смену IP-адреса на тот, которого нет в базе? Правильно, ограничивать 😊
Кроме того, так нелюбимые нашими властями VPN-сервисы совсем загнутся.
НеКасперский
💩31❤8🤔6👎3🤡3😁2🤬1🤮1
Как оптимизировать расходы на управление рабочими местами и защититься от киберугроз?
В «Лаборатории Касперского» разработали Kaspersky Thin Client.
Кибериммунный тонкий клиент с системой централизованного управления, который уже внедряют финансовые организации.
Например, финансовая организация благодаря внедрению Kaspersky Thin Client смогла:
• сократить затраты на администрирование рабочих мест в удаленных отделениях;
• оптимизировать расходы на обеспечение защиты рабочих мест от кибератак;
• удовлетворить требования РФ по замещению ПО на отечественное до 1 января 2025 года.
Посмотреть демо и протестировать продукт можно на сайте.
Реклама. АО «Лаборатория
Касперского» ИНН 7713140469
Erid: 2SDnjcSLrpG
В «Лаборатории Касперского» разработали Kaspersky Thin Client.
Кибериммунный тонкий клиент с системой централизованного управления, который уже внедряют финансовые организации.
Например, финансовая организация благодаря внедрению Kaspersky Thin Client смогла:
• сократить затраты на администрирование рабочих мест в удаленных отделениях;
• оптимизировать расходы на обеспечение защиты рабочих мест от кибератак;
• удовлетворить требования РФ по замещению ПО на отечественное до 1 января 2025 года.
Посмотреть демо и протестировать продукт можно на сайте.
Реклама. АО «Лаборатория
Касперского» ИНН 7713140469
Erid: 2SDnjcSLrpG
🤔12❤5👍4💩3🤮1🤡1🫡1
А меня точно не обманули?
Почти 71 млн адресов электронной почты пользователей «Have I Been Pwned?» опубликовал на BreachForums хакер-одиночка.
Сервис HIBP буквально позволяет пользователям проверить, были ли они скомпрометированы в результате утечек. Создатель сервиса — Трой Хант, заявил, что из-за утечки в сеть попали данные более 25 млн учётных записей, которые никогда ещё не были скомпрометированы.
Всего же в дампе оказались:
• 319 файлов общим объемом 104 ГБ
• 70 840 771 уникальный адрес электронной почты
• Затронуто 427 308 пользователей.
• 65,03% адресов уже находятся в HIBP (на основе случайной выборки из 1 тыс.)
Трой пробил первый попавшийся email жертвы в уже теневом сервисе компиляций и моментально получил всю информацию о ФИО, адресе, счетах страхования, номере телефона и прочем.
В первых 20 строчек случайного файла уже можно видеть упоминания ebay, yahoo, roblox и прочих. При этом, не смотря на щедрость, у хакера, судя по всему, крайне низкий рейтинг 🤔
лол.
НеКасперский
Почти 71 млн адресов электронной почты пользователей «Have I Been Pwned?» опубликовал на BreachForums хакер-одиночка.
Сервис HIBP буквально позволяет пользователям проверить, были ли они скомпрометированы в результате утечек. Создатель сервиса — Трой Хант, заявил, что из-за утечки в сеть попали данные более 25 млн учётных записей, которые никогда ещё не были скомпрометированы.
Всего же в дампе оказались:
• 319 файлов общим объемом 104 ГБ
• 70 840 771 уникальный адрес электронной почты
• Затронуто 427 308 пользователей.
• 65,03% адресов уже находятся в HIBP (на основе случайной выборки из 1 тыс.)
Трой пробил первый попавшийся email жертвы в уже теневом сервисе компиляций и моментально получил всю информацию о ФИО, адресе, счетах страхования, номере телефона и прочем.
В первых 20 строчек случайного файла уже можно видеть упоминания ebay, yahoo, roblox и прочих. При этом, не смотря на щедрость, у хакера, судя по всему, крайне низкий рейтинг 🤔
лол.
НеКасперский
😁25🔥5👍4
Игра в одни ворота
Ведущий индийский интернет-провайдер и оператор кабельного телевидения Hathway подвергся атаке злоумышленника под псевдонимом dawnofdevil.
На Breach Forums хакер заявил, что ему удалось получить доступ к БД компании с помощью уязвимости в системе управления корпоративным контентом Laravel.
Файлы содержат 41,5 млн записей ПДн, включающих:
• Полные имена
• Адреса электронной почты
• Номера телефонов
• Домашние адреса
• Формы регистрации клиентов
• Копии карт Adhaar
• Канные KYC
Представители Hathway не дали комментарий по поводу инцидента, а экспертам так и не удалось полностью проанализировать документ, так как файл был удалён.
НеКасперский
Ведущий индийский интернет-провайдер и оператор кабельного телевидения Hathway подвергся атаке злоумышленника под псевдонимом dawnofdevil.
На Breach Forums хакер заявил, что ему удалось получить доступ к БД компании с помощью уязвимости в системе управления корпоративным контентом Laravel.
Файлы содержат 41,5 млн записей ПДн, включающих:
• Полные имена
• Адреса электронной почты
• Номера телефонов
• Домашние адреса
• Формы регистрации клиентов
• Копии карт Adhaar
• Канные KYC
Представители Hathway не дали комментарий по поводу инцидента, а экспертам так и не удалось полностью проанализировать документ, так как файл был удалён.
НеКасперский
😁9🤡4👍2❤1🔥1😱1
Нас 170 тысяч и мы идём разбираться
Китайские исследователи из Qianxin обнаружили крупнейший международный ботнет Bigpanzi.
Устройства сети в основном ТВ-приставки на Android. Они расширяют сеть из-за неудачно скачанного нелегитимного обновления ПО или зараженного приложения. Вредоносы же где только не распространяются, исследователи даже нашли крупный YouTube-канал с «полезными» инструкциями, рекомендующий загрузку зловреда.
С 2015 года хакерам удалось развить сеть до 170 тыс. отдельных ботов в пике активности. Очевидно, что все устройства сети не будут активны одновременно, поэтому о их общем количестве можно только догадываться, но китайцы насчитали более 1,3 млн уникальных IP-адресов, в основном бразильских.
После заражение устройство связывается с C2-сервером и ждёт получения команд. Как правило, используют сеть для DDoS-атак и хостинга OTT-стриминга.
НеКасперский
Китайские исследователи из Qianxin обнаружили крупнейший международный ботнет Bigpanzi.
Устройства сети в основном ТВ-приставки на Android. Они расширяют сеть из-за неудачно скачанного нелегитимного обновления ПО или зараженного приложения. Вредоносы же где только не распространяются, исследователи даже нашли крупный YouTube-канал с «полезными» инструкциями, рекомендующий загрузку зловреда.
С 2015 года хакерам удалось развить сеть до 170 тыс. отдельных ботов в пике активности. Очевидно, что все устройства сети не будут активны одновременно, поэтому о их общем количестве можно только догадываться, но китайцы насчитали более 1,3 млн уникальных IP-адресов, в основном бразильских.
После заражение устройство связывается с C2-сервером и ждёт получения команд. Как правило, используют сеть для DDoS-атак и хостинга OTT-стриминга.
НеКасперский
😁11👍3🔥2😱2
Ох уж эти русские
На прошлой неделе Microsoft сообщила о кибератаке, осуществлённой предположительно русскими прогосударственными хакерами Midnight Blizzard.
В официальном блоге Microsoft Security Response Center представители компании заявили о том, что злоумышленники использовали атаку с «распылением пароля», чтобы получить доступ к учётным записям руководителей, а также сотрудников службы киберезопасности и юридического отдела. Вдобавок хакерам удалось украсть некоторые электронные письма и прикрепленные к ним документы.
Пол словам корпорации, атака не является следствием уязвимости в продуктах или услугах Microsoft. Производственная система, исходный код, клиентская база, а также системы ИИ не пострадали.
НеКасперский
На прошлой неделе Microsoft сообщила о кибератаке, осуществлённой предположительно русскими прогосударственными хакерами Midnight Blizzard.
В официальном блоге Microsoft Security Response Center представители компании заявили о том, что злоумышленники использовали атаку с «распылением пароля», чтобы получить доступ к учётным записям руководителей, а также сотрудников службы киберезопасности и юридического отдела. Вдобавок хакерам удалось украсть некоторые электронные письма и прикрепленные к ним документы.
Пол словам корпорации, атака не является следствием уязвимости в продуктах или услугах Microsoft. Производственная система, исходный код, клиентская база, а также системы ИИ не пострадали.
НеКасперский
😁30💩3🤔2❤1🔥1😱1🫡1
НеКасперский
Дорогие подписчики, статья! В это воскресенье рассказываем о том, как ныне проходит холодная война, какие методы и формы агрессии появились с приходом века информационных технологий. Что из себя представляет кибероружие и кто от него может пострадать. Приглашаем…
Дорогие подписчики, статья!
В новом материале расскажем о наиболее атакуемых отраслях, поведаем о статистике кибернападений за прошедший год и раскроем тайну чёрных шляп.
Приглашаем к прочтению и обсуждению 👇🏼
НеКасперский
В новом материале расскажем о наиболее атакуемых отраслях, поведаем о статистике кибернападений за прошедший год и раскроем тайну чёрных шляп.
Приглашаем к прочтению и обсуждению 👇🏼
НеКасперский
👍9❤3🔥3🫡2😁1😱1
Никаких больше сабов
Хакеры из LockBit заявили, что им удалось взломать сеть ресторанов быстрого обслуживания Subway.
Банда опубликовала это объявление на своём сайте в сети Tor. По словам злоумышленников, под угрозой находятся сотни гигабайт данных, в том числе все финансовые аспекты франшизы.
Хакеры дали компании время, чтобы те оплатили выкуп. Если требования преступников будут проигнорированы, то после 2 февраля ПДн продадут конкурентам.
Стоит отметить, что LockBit не предоставили никаких образцов в качестве доказательств. А сами представители Subway сообщили, что «изучают обоснованность претензии».
Что же, ждёмс…
НеКасперский
Хакеры из LockBit заявили, что им удалось взломать сеть ресторанов быстрого обслуживания Subway.
Банда опубликовала это объявление на своём сайте в сети Tor. По словам злоумышленников, под угрозой находятся сотни гигабайт данных, в том числе все финансовые аспекты франшизы.
Хакеры дали компании время, чтобы те оплатили выкуп. Если требования преступников будут проигнорированы, то после 2 февраля ПДн продадут конкурентам.
Стоит отметить, что LockBit не предоставили никаких образцов в качестве доказательств. А сами представители Subway сообщили, что «изучают обоснованность претензии».
Что же, ждёмс…
НеКасперский
🔥14👍7😁6⚡1❤1🤔1😱1
Жёстко, но это не точно
Обиделись на Atlassian из-за ухода Trello? Сегодня на BreachForums хакер-одиночка разместил объявление о продаже сразу 15 млн профилей пользователей доски.
В представленном хакером фрагменте дампа содержатся полные имена, адреса электронной почты, имена пользователей и ссылка на профиль.
Выглядят данные скорее как обычный OSINT. Возможно, эксплуатация API сервиса.
Компания, кстати, также сомневается в действительности утечки. Они проводят аудит, но почти за пять дней так ничего и не нашли.
НеКасперский
Обиделись на Atlassian из-за ухода Trello? Сегодня на BreachForums хакер-одиночка разместил объявление о продаже сразу 15 млн профилей пользователей доски.
В представленном хакером фрагменте дампа содержатся полные имена, адреса электронной почты, имена пользователей и ссылка на профиль.
Выглядят данные скорее как обычный OSINT. Возможно, эксплуатация API сервиса.
Компания, кстати, также сомневается в действительности утечки. Они проводят аудит, но почти за пять дней так ничего и не нашли.
НеКасперский
🤡12👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Та доля процента
В прошлую среду сайт поддержки производителя одних из самых защищенных криптокошельков был взломан. В результате хакеры выгрузили данные более чем о 66 тыс. пользователей Trezor, зарегистрированных в 2021 года.
Точно не известны какие данные утекли, но в компании ожидают, что утечка включает в себя полные имена, логины, адреса электронной почты. На взломанном портале также были доступны адреса для доставки и телефонные номера, но в Trezor почему-то не допускают, что они могли пострадать.
Тем не менее, спустя считанные часы после атаки компания рапортовала о почти 50 клиентах, получивших фишинговые письма, выуживающие seed-фразу, благодаря которой можно взломать заветный кошелёк.
Наверняка пострадавшие обладатели бетонного кошелька не соблюдали элементарную безопасность в крипто безопасности 🤔
НеКасперский
В прошлую среду сайт поддержки производителя одних из самых защищенных криптокошельков был взломан. В результате хакеры выгрузили данные более чем о 66 тыс. пользователей Trezor, зарегистрированных в 2021 года.
Точно не известны какие данные утекли, но в компании ожидают, что утечка включает в себя полные имена, логины, адреса электронной почты. На взломанном портале также были доступны адреса для доставки и телефонные номера, но в Trezor почему-то не допускают, что они могли пострадать.
Тем не менее, спустя считанные часы после атаки компания рапортовала о почти 50 клиентах, получивших фишинговые письма, выуживающие seed-фразу, благодаря которой можно взломать заветный кошелёк.
Наверняка пострадавшие обладатели бетонного кошелька не соблюдали элементарную безопасность в крипто безопасности 🤔
НеКасперский
😁12👍8
Облажались по-крупному
«Мать всех утечек» обнаружили специалисты Cybernews во главе с исследователем кибербезопасности Бобом Дьяченко.
Гигантский дамп размером в 12 ТБ содержит более 26 млрд записей ПДн из огромного количества частных баз.
Одной из таких стала БД китайского мессенджера Tencent QQ, оттуда хакеры украли 1,4 млрд строк. Под ту же гребёнку попали такие компании, как VK, Canva, Adobe, Daily Motion, Telegram, Dropbox и др.
Кроме того, волна атак накрыла множество стран, в том числе государственные организации Филиппин, Турции, США, Бразилии и Германии.
Несмотря на то, что точный характер данных неизвестен, масштабы утечки подчёркивают её чрезвычайную опасность и, вероятно, являются самыми крупными в истории.
НеКасперский
«Мать всех утечек» обнаружили специалисты Cybernews во главе с исследователем кибербезопасности Бобом Дьяченко.
Гигантский дамп размером в 12 ТБ содержит более 26 млрд записей ПДн из огромного количества частных баз.
Одной из таких стала БД китайского мессенджера Tencent QQ, оттуда хакеры украли 1,4 млрд строк. Под ту же гребёнку попали такие компании, как VK, Canva, Adobe, Daily Motion, Telegram, Dropbox и др.
Кроме того, волна атак накрыла множество стран, в том числе государственные организации Филиппин, Турции, США, Бразилии и Германии.
Несмотря на то, что точный характер данных неизвестен, масштабы утечки подчёркивают её чрезвычайную опасность и, вероятно, являются самыми крупными в истории.
НеКасперский
😱21👍8🔥2😁2❤1💩1