НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Кибер-бомбилы

Двое американцев наняли российских хакеров, чтобы взломать диспетчерскую систему такси международного аэропорта Нью-Йорка.

Энтузиасты организовали бизнес, позволяющий водителям не ждать очереди на заказ. Таксисты платили $10, отправляли номера своих удостоверений в групповой чат, а в ответ получали информацию о том, к какому терминалу нужно подъехать.

Таким способом авантюристам удалось совершить до тысячи мошеннических поездок в день. Менее чем за две недели они компенсировали затраты на услуги российских коллег в размере $100 тыс.

Спустя два года правоохранительные органы раскрыли схему заработка, а граждан США приговорили к двум и четырём годам лишения свободы. Денежное наказание составило более $3,5 млн.

НеКасперский
😁40🔥6👍3🤡3🫡21
Оно шевелится

Как и ожидалось, основатель KILLNET после роспуска и продажи группировки не ушёл работать в Дикси.

KILLMILK сформировал очередную пророссийскую группировку, которая первым делом напала на Прибалтику.

Он заявляет, что получил доступ к ПК руководителя государственной электрической Ignitis grupė, которая обслуживает большую часть электрозарядок в стране. Из-за атаки все они на сутки вышли из строя. Кроме этого, группировка выкрала данные о 20 тыс. клиентов компаний, включая их контактную информацию, токены авторизации и госномера из электромобилей.

Также новоиспеченная JUST EVIL получила доступ к почте двух высокопоставленных офицеров, и с её помощью проникла в системы государственной военной академии LKA и систему дистанционного обучения ILIAS. Как следствие, выгружена вся офицерская почта, военные документы и материалы. Подтверждению этому мы конечно не нашли, только опровержение утечки от ILIAS.

Полгода поживут и распадутся?

НеКасперский
😁32👍11🤡63🤮2💩2
Разрядились

Немецкая компания, знакомая многим автомобилистам как производитель аккумуляторов, приостановила своё производство из-за кибератаки.

В понедельник Varta остановила и отключила от интернета часть своих ИТ-систем, чтобы предотвратить эскалации атаки, но это в конечном счёте привело к сбоям в работе пяти производственных подразделений и в административном отделе, а в конечном счёте — к остановке конвейера.

Дочка Energizer Holdings пока не установила масштабы и последствия утечки, однако можно сказать, что это не рядовая атака шифровальщика, так как безопасникам помогло отключение от интернета, который не нужен вымогателю. Тем не менее, после пресс-релиза, акции 136-летней компании с годовым доходом в 875 млн сразу рухнули почти на 5%.

НеКасперский
👍11😁3
Разрабатываем безопасно

Очевидно, что помимо человека в безопасности участвует ещё и ПО, безопасность которого — ахиллесова пята каждой современной организации.

Начинается она с компаний-разработчиков, а главным препятствием у них сейчас является отлаженный конвейер безопасной разработки, более известный в комьюнити, как SSDLC.

Пока ФСТЭК проталкивает инициативу сертификации процессов безопасной разработки, о лучших практиках SSDLC рассказала на прошедшем ТБ-форум DevSecOps-инженер из «Базис» Натали Дуботолкова. Нам понравился, кратко расскажем о самом интересном.

Натали поделилась c нами живыми кейсами применения актуального инструментария SSDLC: его адаптации под современные языки программирования и уже выстроенным в компании pipeline доставки ПО.

Есть и о подводных камнях внедрения, начиная с тонкостей в борьбе с «False-Positive» срабатываниями статических анализаторов и заканчивая развитием эффективного триажа уязвимостей в тесном взаимодействии с командами разработки. Кроме того, поговорили о поимке и отладке уязвимостей в излюбленной микросервисной архитектуре

Мы, кстати, согласны, что сейчас нужно поддерживать роль отечественных разработчиков инструментов анализа кода в лице ИСП РАН с их ежедневной поддержкой в безболезненном переходе на «svace» и «crusher».

Короче, классный доклад, буквально транслировал наше мнение.

НеКасперский
🔥19👍73😁2👎1
Чем больше хранишь — тем прикольнее

Пару дней назад на BreachForums появилась очередная утечка отечественной сети магазинов бытовой электроники UltraTrade. DLBI сообщили, что в сеть попали данные 130 тыс. пользователей и 260 тыс. их заказов. Актуальная на 11 февраля база суммарно содержит:

• ФИО
• Адреса эл.почты
• Номера телефонов
• Адреса доставки
• Даты регистрации и заказа

Вроде бы ничего необычного, но безопасники крупной сети магазинов банально не удосужились зашифровать пароли, поэтому в утечку они попали в абсолютно открытом виде. Кроме того, магазину зачем-то нужно было хранить в базе IP-адреса, которые тоже успешно оказались в открытом доступе.

Очевидная тенденция. Взламывать менее популярные сети и сервисы, которые явно меньше внимания уделяют безопасности. Так ты вроде бы не очень много выгрузишь пользователей, зато содержательность базы будет намного выше.

НеКасперский
😱14🫡5👍2
Спалились

Создатели шпионского ПО Pegasus раскрыли тайный способ шпионажа с помощью MMS.

В документах судебного процесса между WhatsApp и NSO Group обнаружили неизвестный метод заражения. В контракте телекоммуникационного регулятора Ганы и NSO нашли упоминание технологии «MMS Fingerprint».

В ходе исследования установили, что этот способ помогает злоумышленникам идентифицировать гаджет и ОС жертвы без взаимодействия с пользователем.

Компания Enea провела тест и отправила на устройство тихое MMS, что помогло выполнить GET-запрос на подконтрольном сервере. Как следствие, так устройство передало поля UserAgent и x-wap-profile, а также информацию о модели, ОС и возможностях смартфона.

Уж очень это напоминает Операцию Триангуляцию...

НеКасперский
😱25👍43🫡21🔥1😁1
Взлом жопы

Пользователь Reddit пожаловался в своём блоге на малаврь в вибраторе.

Чтобы включить устройство, любитель острых ощущений подсоединил его к своему компьютеру через встроенный USB-порт. После чего на ПК начал загружаться неизвестный файл, который malwarebytes определил, как вредоносное ПО и прекратил загрузку.

Это не первый случай взлома интимных игрушек. Мы уже рассказывали об уязвимости в мужском поясе целомудрия Qiui Cellmate, который блокируется через приложение.

Причём с каждым разом атаки становятся ещё более изощрёнными. Под раздачу злоумышленников также попадали лампочки, холодильники и стиральные машинки.

До чего они додумаются в следующий раз — остаётся только догадываться…

НеКасперский
😁45😱92🤡2🫡21👍1🔥1
Современный метод войны

Пентагон объявил о начале операции «Страж процветания» под эгидой «Объединённых морских сил».

США, Великобритания, Бахрейн, Канада, Испания, Италия, Нидерланды, Норвегия, Сейшельские Острова и Франция намерены защищать Красное море от ударов хуситов.

На фоне обострения конфликта США провели кибератаку на иранский военный корабль, который используется для обмена информацией с хуситами в Йемене, чтобы те могли наносить более эффективные удары.

Основная задача нападения заключается в том, чтобы лишить судно возможности делиться разведданными. По словам одного из чиновников, целью американцев был корабль «MV Behshad».

Представители США не раскрывают подробности кибератаки и проведения операции, а также не публикуют информацию о шпионском корабле, но кажется, что они явно не просто подавили его помехами.

НеКасперский
👍7🔥6🤔531😁1🤡1
Инновационненько

Злоумышленники выкрали более $290 млн в криптовалюте у новомодной игровой NFT-блокчейн-платформы PlayDapp.

Компания PeckShield, отвечающая за безопасность системы, сообщила о кибератаке, в ходе которой неизвестный кошелёк отчеканил 200 млн токенов PLA на сумму $36 млн.

В целях безопасности платформа перевела активы PLA в новый кошелёк. PlayDapp попыталась связаться с виновниками и предложила $1 млн за возврат украденных контрактов и активов. Но идея не заинтересовала преступников, поэтому те снова совершили атаку. На этот раз получилось украсть 1,5 млрд токенов PLA общей стоимостью $253 млн.

Несмотря на свою инновационность, компания была вынуждена приостановить все депозиты, снятие средств и торги, а также заморозить кошельки злоумышленников на крупных биржах.

НеКасперский
😁233👍3🔥3🤡1
Видеоняня

Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.

Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.

Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.

Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.

НеКасперский
😁24👍61
Life-Hack - Хакер
#обзор Открытый код. Сокрытие данных
У наши коллег вышла интересная статья, приглашаем ознакомиться 😉
👍11🫡3
LockBit стух

Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так.

ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями объявлений и требований для жертв вымогателей, а также ликвидирована админ-консоль для членов и партнёров группировки, где находились контакты, чаты, исходный код шифровальщика и т.д.

При этом отдельные форумы группировки в даркнете продолжают существовать и, в целом, ФБР затронуло только инфраструктуру на PHP. Считается, что агенство в ходе операции эксплуатировала критическую уязвимость языка.

Судя по баннеру, который оставили вместо сайта, в операции приняли участие почти все те же страны, что участвовали в захвате серверов Hive.

НеКасперский
🫡21🔥8👍52😱1
Media is too big
VIEW IN TELEGRAM
Реформирование состава KillNet зашло слишком далеко…

«Наш отряд может за одну минуту уронить банковскую систему США»

НеКасперский
😁61🤡13👍9🫡4🔥2💩1
НеКасперский
LockBit стух Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так. ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями…
Земля бетоном

В Сети появились новые подробности по делу захвата LockBit.

Стало известно, что правоохранительные органы раскрыли имена членов группы, заморозили более 200 криптовалютных счетов, конфисковали деньги и предоставили жертвам злоумышленников более 1000 дешифраторов.

Агентство получило доступ к данным 14 тыс. учётных записей мошенников. Также была раскрыта информация обо всех, кто когда-либо взаимодействовал с группировкой.

Полиции выданы международные ордера на арест и обвинительные заключения. По запросу Франции, двоих участников LockBit арестовали в Польше и Украине.

Своего часа дождались ещё двое из России. Официальные обвинения выдвинуты против Артура Сунгатова и Ивана Кондратьева, который скрывался под ником Bassterlord.

НеКасперский
🫡40👍111👎1🔥1😁1
🚉 «Первая грузовая компания» — крупнейший оператор грузоперевозок в России — использует Start AWR больше полугода. С ее помощью сотрудники компании стали на 50% реже вводить данные в фишинговые формы, а служба безопасности — на 70% чаще получать сообщения о предполагаемых атаках.

«Процесс стал управляемым. Есть практический алгоритм проверки знаний и отработки базовых атак», — руководитель отдела архитектуры и развития информационной безопасности АО «ПГК» Павел Бураго.

👉🏻 Рассказываем в блоге, как ПГК помог систематический подход к отработке навыков

#кейсы
🫡11👍2🤡2🔥1
Опять эти цыгане

Злоумышленники из Cactus совершили атаку на французскую энергомашиностроительную корпорацию Schneider Electric.

Вымогатели взломали сеть компании, похитили 1,5 ТБ ПДн, а в качестве доказательств опубликовали 25 МБ данных в качестве образца в даркнете.

Украденная информация может содержать сканы паспортов, сведения об использовании электроэнергии клиентов, а также системах промышленного управления и автоматизации.

Cactus угрожают слить ПДн, если представители SE не выйдут на связь и не заплатят выкуп, точная сумма которого не разглашается. Учитывая, что доход корпорации за год составил более $28 млрд, требования вымогателей явно будут не маленькие.

Представители компании подтвердили, что атаке подверглось подразделение по устойчивому развитию бизнеса и заверили потребителей в том, что другие отрасли в безопасности.

НеКасперский
😱12😁3👍2🔥21
«Доехали» до школ

В каждой отрасли есть свои принципы безопасности. Только в образовании мы до сих пор невнимательно относимся к коммуникации: чаты учителей и родителей, а также детей между собой разбросаны по разным мессенджерам и чаще всего западным! А это значит, что данные наших детей утекают за границу.

Но наконец-то начали наводить порядок и в сфере образования. Безопасное решение именно для учебы уже создано российскими разработчиками. Сферум полностью локализован и закрыт от посторонних. Это обособленное пространство внутри VK Мессенджера, куда не может попасть чужой.

• Состав чатов верифицирован
• Учителя имеют отличительный знак и подтвержденный, проверенный статус
• Все данные хранятся на территории РФ
• Нет перехода в соцсети
• Специальные функции для учителей и учеников

Хочется призвать всех внимательнее относиться к общению по учебе и переходить на проверенные продукты.

НеКасперский
🤡33👍26😁4💩4🤮21
Не долго смеялись

В США крупнейшие операторы связи сегодня весь день испытывают серьёзнейшие перебои в работе.

Более 70 тыс. пользователей отметились в Downdetector. Проблема в том числе мешает вызывать и экстренные службы, хотя операторы в целом всех успокаивают, заявляя, что всё под контролем.

Сбой коснулся всех: злополучного T-Mobile, Verizon и UScellular, но больший удар на себя принял именно AT&T. Из-за этого по всё тому же Downdetector понятно, что недоступны большая часть сервисов: Google, X, Microsoft, Apple, OpenAI, GMail и так далее.

Существуют версии о масштабной кибератаки, но не исключено, что у американцев тоже лёг какой-нибудь DNSSEC 😁

НеКасперский
😁39👍62🔥2🤔2
Готовь огнетушитель

Исследователи из Университета Флориды и компании CertiK обнаружили новый способ нестандартной кибератаки на мобильные устройства под названием VoltSchemer.

С помощью этого метода злоумышленники могут манипулировать голосовыми помощниками смартфонов и заставлять их выполнять различные действия, такие как звонки, покупки, отправка сообщений и др.

Ещё одной целью преступников может стать перегрев устройства, вплоть до его ликвидации. Посредством обхода защиты стандарта Qi, можно нагреть смартфон до температуры 280°C.

Специалисты сообщили, что в основе этих атак лежит применение различных электромагнитных помех, с помощью которых можно получить доступ к настройкам и функциям зарядного устройства.

Преступники могут контролировать напряжение, подаваемое в зарядную станцию и создавать помехи для обмена данными между телефоном и зарядным устройством.

НеКасперский
😱22🤔5👍43🔥32😁1🫡1
Культ аморальности

В результате кибератаки более 100 медицинских учреждений в Румынии были вынуждены работать в автономном режиме.

С помощью программ-вымогателей неизвестные получили доступ к IT-системам больниц, зашифровали файлы и базы данных, а также нарушили работу всей инфраструктуры, включая основные онлайн-сервисы.

Взамен на восстановление работы пострадавших IT-систем, злоумышленники требуют выкуп в размере 3,5 биткоинов, что составляет около $180 тыс.

Видимо, их ничему не научила история павшей группы LockBit, которая неоднократно забивала на моральные принципы и совершала многочисленные атаки на медучреждения.

НеКасперский
👍12👎7🤬43🔥2💩2🫡2😱1🤡1