НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Не долго смеялись

В США крупнейшие операторы связи сегодня весь день испытывают серьёзнейшие перебои в работе.

Более 70 тыс. пользователей отметились в Downdetector. Проблема в том числе мешает вызывать и экстренные службы, хотя операторы в целом всех успокаивают, заявляя, что всё под контролем.

Сбой коснулся всех: злополучного T-Mobile, Verizon и UScellular, но больший удар на себя принял именно AT&T. Из-за этого по всё тому же Downdetector понятно, что недоступны большая часть сервисов: Google, X, Microsoft, Apple, OpenAI, GMail и так далее.

Существуют версии о масштабной кибератаки, но не исключено, что у американцев тоже лёг какой-нибудь DNSSEC 😁

НеКасперский
😁39👍62🔥2🤔2
Готовь огнетушитель

Исследователи из Университета Флориды и компании CertiK обнаружили новый способ нестандартной кибератаки на мобильные устройства под названием VoltSchemer.

С помощью этого метода злоумышленники могут манипулировать голосовыми помощниками смартфонов и заставлять их выполнять различные действия, такие как звонки, покупки, отправка сообщений и др.

Ещё одной целью преступников может стать перегрев устройства, вплоть до его ликвидации. Посредством обхода защиты стандарта Qi, можно нагреть смартфон до температуры 280°C.

Специалисты сообщили, что в основе этих атак лежит применение различных электромагнитных помех, с помощью которых можно получить доступ к настройкам и функциям зарядного устройства.

Преступники могут контролировать напряжение, подаваемое в зарядную станцию и создавать помехи для обмена данными между телефоном и зарядным устройством.

НеКасперский
😱22🤔5👍43🔥32😁1🫡1
Культ аморальности

В результате кибератаки более 100 медицинских учреждений в Румынии были вынуждены работать в автономном режиме.

С помощью программ-вымогателей неизвестные получили доступ к IT-системам больниц, зашифровали файлы и базы данных, а также нарушили работу всей инфраструктуры, включая основные онлайн-сервисы.

Взамен на восстановление работы пострадавших IT-систем, злоумышленники требуют выкуп в размере 3,5 биткоинов, что составляет около $180 тыс.

Видимо, их ничему не научила история павшей группы LockBit, которая неоднократно забивала на моральные принципы и совершала многочисленные атаки на медучреждения.

НеКасперский
👍12👎7🤬43🔥2💩2🫡2😱1🤡1
Вторая волна

«Новоиспечённая» пророссийская группа JUST EVIL совершила атаку на ведущего европейского производителя оборудования для спутникового мониторинга Teltonika.

Им удалось скомпрометировать более 580 тыс. строк данных об отслеживающих GPS трекерах, скачать документы с пометкой «CONFIDICIAL» и исходные коды всех прошивок, а также завербовать сотрудников некоторых офисов компании.

По словам злоумышленников, выбор пал именно на эту компанию, так как она плотно связана с Литовским правительством, которое придерживается общеевропейского настроения. Чтобы не раздувать конфликт, JUST EVIL предложили Teltonika связаться с ними через бот техподдержки.

Известно, что цель таких действий заключается в том, чтобы искоренить русофобию. Как бы то ни было, преступники могут заработать на этом лёгких деньжат. Все мы знаем, что им одно другому не мешает)

НеКасперский
👍37😁64🔥1🤔1🤡1
Везде глаза и уши

Группа китайских и американских учёных разработала методику, благодаря которой можно обойти сканер отпечатков пальцев.

С помощью технологии PrintListener злоумышленники могут восстановить рисунок линий, который составляет отпечаток пальца человека. Источником утечки ПДн может стать анализ звука скользящего движения пальца по сенсорному экрану.

Для этого преступнику нужно лишь получить доступ к микрофону устройства и дождаться, когда жертва воспользуется функциями или приложениями, где применяются свайпы.

Исследователи заявили, что таким методом можно воспользоваться с помощью многих социальных сетей. Операция Триангуляция могла бы стать отличной отправной точкой, потому что эксплойт в том числе позволяет злоумышленникам получить доступ к микрофону.

НеКасперский
👍14🔥43😱31😁1🫡1
Media is too big
VIEW IN TELEGRAM
Беды?

Роскомнадзор сегодня взбодрил всех пользователей сети.

Сперва ведомство напугало геймеров публикацией решения о запрете сообществ в Steam, затем и вовсе положило на время большую часть веб-русорсов у большей части населения страны.

Однако, как оказалось, решение о блокировки Steam Community «не принималось», откатилось и вообще замялось, а совсем не шуточные преднамеренные сбои сети были вызваны «проверкой и перенастройкой шлюзов РКН». По крайней мере, так заявляют в Госдуме.

Тем не менее, мы же больше приметили то, как легко снимаются блокировки ресурсов ведомством. Дело в том, что пока агрегатор разбирался со своими тараканами, у пользователей неожиданной восстановился доступ в запрещённые на территории РФ Instagram, X, Facebook и так далее.

НеКасперский
🤬27😁21🤮2💩2🤡1
Старый друг лучше новых двух

VMware просит всех удалить свой же аутентификационный плагин.

Всё дело в том, что его поддержка прекратилась ещё 3 года назад, а обнаруженные на этой неделе две критические уязвимости устаревшего плагина для Windows позволяют злоумышленникам проводить атаки типа authentication relay или перехватывать сессии vSphere. Причём для того, чтобы вылечится от уязвимостей необходимо удалить не только плагин, но и соответствующую службу в Windows.

Компания, естественно, уже давно не встраивает плагин в пакеты своих продуктов, но многие админы накручивают его вручную по доброй памяти)

НеКасперский
😁23👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Откуда не ждали

Обучающий робот-педофил китайского производства может общаться с ребёнком втайне от родителей.

Игрушка представляет собой Android-устройство с микрофоном, камерой и цветным экраном. В набор входят голосовой ассистент, специальные приложения, а также средства подключения к Сети и связи с родителями.

Стало известно, что робот передаёт все данные в открытом виде на сервер по HTTP. С помощью сетевого анализатора преступник может перехватить информацию о ребёнке или получить ПДн, такие как имя, пол, возраст, электронную почту, номер телефона, страну проживания и IP-адрес.

Также сомнительными оказались защита видеосвязи и система обновления робота. Злоумышленник может позвонить ребёнку без ведома родителей и заменить отдаваемые с сервера архивы вредоносным файлом.

НеКасперский
😱24🤬11👍5🤡4😁31🔥1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Я дуже хочу срати

Сайт Верховной Рады Украины был взломан вчера вечером. Какая бы сложная не была процедура взлома, всё что сделали хакеры — поменяли ссылку в футере сайта.

Причём, никто из пророссийских группировок не взял на себя отвественность за шалость.

Хакинг, который мы заслужили

НеКасперский
😁65🤡8💩7👍3🔥2
Ни вздохнуть, ни охнуть

Репортёр Белого дома Байрон Тау заявил, что Президент РФ был одним из объектов слежки с использованием технологии VISR, также известной как Locomotive.

Программа для кибершпионажа создана компанией PlanetRisk. Она работает на основе данных о геолокации, которыми пользователи делятся с мобильными приложениями.

Прежде всего такие «исследования» оплачивались американскими разведывательными службами и правительственными ведомствами США.

С помощью этого метода разработчики отслеживали геолокацию перемещений В.В. Путина. Информация о его местоположении поступала через контент смартфонов сотрудников службы безопасности и персонала.

НеКасперский
😱42😁9👍5🤔21🔥1🫡1
Новая раздача эпиков

Хакеры из Mogilevich заявляют, что с помощью собственного шифровальщика взломали и выгрузили у Epic Games почти 190ГБ данных.

По словам новоиспечённых хакеров среди украденного есть email-адреса, пароли, полные имена, платежные данные, исходные коды и прочее. Хотя группировка не предоставила никаких данных, они продают накраденное за $15 тыс.

В общем-то, Mogilevich не внушает доверие, ведь за все свои взломы, они никогда не подкрепляют какими-либо подтверждениями. Ранее они заявляли о взломе Министерства иностранных дел Ирландии и небольшой американской компании, но никто из них взлома не подтвердил за неимением доказательств. Следов атаки не находят сейчас и в Epic Games.

В СМИ сопоставляют начало активности Mogilevich с недавним падением LockBit. Аргументы там, правда, слабые: сопоставляют только пасхалку на Сёмена Могилевича и российские корни LockBit.

НеКасперский
🤔13👍4😁2🤡1
С миру по нитке

На днях хакер-одиночка опубликовал на BreachForums базу данных очередной малозаметной отечественной сети магазинов, на этот раз— ортопедических салонов.

В базе магазина Ортека содержится информация о данных покупателей: их ФИО, адреса доставки, хешированный пароль, пол. Кроме этого, в базе была и техническая информация, например, данные заказов и карт лояльности.

Впечатляет не столько содержание утечки, сколько её масштаб. В DLBI подсчитали, что в открытый доступ попало почти 4 миллиона уникальных номеров телефона и 428 тысяч уникальных адресов электронной почты.

НеКасперский
🤬14🔥6👍3😁1
В коллекцию

Злоумышленники в очередной раз совершили атаку на сектор здравоохранения.

Теперь опасности подверглась крупная американская компания Cencora, занимающаяся распространением фармацевтических препаратов.

В Комиссию по ценным бумагам и биржам США поступило заявление с информацией о том, что преступники похитили данные из ИТ-систем, причём некоторые файлы могут содержать ПДн клиентов или сотрудников. Как правило, утечки медицинских организаций включают в себя самые чувствительные данные, например: адрес электронной почты, информацию о счетах, номера социального страхования и медицинских страховок.

В настоящее время ни одна группировка не взяла на себя ответственность за инцидент. Cencora ведёт расследование совместно с внешними ИБ-специалистами, юристами и правоохранительными органами.

НеКасперский
🤬11👍9🔥31😱1💩1
Открываем ящик Пандоры

Американский суд обязал компанию NSO Group передать код Pegasus и других шпионских продуктов сервису WhatsApp.

Как известно, судебный процесс ведётся с 2019 года. Иск был подан после того, как в течение двух недель от шпионского ПО пострадали около 1400 пользователей WhatsApp, а личные переписки жертв попали на сервера злоумышленников.

Несмотря на просьбу NSO освободить компанию от всех обязательств по предоставлению информации, связанной с различными ограничениями Израиля и США, судья Филлис Гамильтон приняла решение в пользу WhatsApp.

Как итог, NSO Group вынуждена предоставить сервису информацию о полной функциональности шпионского ПО, а также все программы для слежки за год и после указанного периода.

НеКасперский
🤡24😁5👍3🤔2🔥1🫡1
Сыграли на доверии

Злоумышленники взломали 8 тыс. заброшенных доменов и 13 тыс. поддоменов известных компаний и использовали их для отправки спама.

Благодаря доступу к надёжным доменам, преступники ежедневно распространяли до 5 млн вредоносных писем, обходя фильтры безопасности почтовых сервисов.

Жертвами операции под названием SubdoMailing стали такие организации, как Marvel, eBay, MSN, McAfee, The Economist, Корнельский университет, Better Business Bureau, Swatch, Symantec, ACLU, VMware, Unicef, CBS и другие.

Конечно, современные рабочие системы названных компаний не пострадали, однако есть большая вероятность того, что опасности подверглись их клиенты или партнёры.

НеКасперский
🫡11👍43🔥2😱2😁1
Зачастили

Злоумышленники использовали заброшенный редактор сайтов в качестве оружия для атак на веб-ресурсы государственных учреждений.

Они перенаправляли пользователей на вредоносные сайты благодаря тому, что большое количество онлайн-сервисов с доверенными доменами сохраняет плагин устаревшего FCKeditor.

Этот инцидент чем-то напоминает серию похожих друг на друга атак на государственные сайты США. Жертвами преступников были муниципальные службы Лонг-Бич, Флориды и Канзаса.

Так совпало, что ни одна группировка не взяла на себя ответственность ни за один из случаев, а власти не спешат сообщать гражданам детали. Возможно это не просто сходство, а систематическое использование одного и того же метода.

НеКасперский
🤔7👍32🫡1
НеКасперский
В грязь лицом Сегодня днём Главное Управление Разведки Украины заявило о взломе Федеральной налоговой службы РФ. Из-за атаки наблюдалась нестабильная работа ФНС почти во всех регионах страны, однако служба опровергла информацию об атаке. Дело в том, что…
Воины без конечностей

ГУР Украины в очередной раз решил опозориться за всех. Сегодня утром ведомство заявило, что взломало аж МО РФ!

Заявляют, что им удалось установить точную кадровую структуру всех подразделений вплоть до генералитета и получить массив секретной служебной документации, в частности, документацию «лично заместителя министра — Иванова Т. В.»

Круто, вот только в доказательство ГУР предоставил скрины консоли с банальным списком частей и их номеров. Заявляется, что была взломана система «Бюрократ», которой якобы пользуются все в МО. В качестве доказательств — скрины документации, причём устаревшей. Как ни странно, сама документация продукта общедоступна 🤷🏻‍♂️

Усиливает это позорище и то, что с 2017 после приказа МО РФ №170 ни одна система министерства не подключена к интернету. Любой, кто когда-либо был в любой части нашей необъятной знает, что там есть проблема с принтерами, ведь флешки не от ФСБ воткнуть в компьютер никто не даст 😊

Зато в украинских СМИ перемога 👍🏼

НеКасперский
😁83🤡14👍8😱1
Расплатились

Вчера на BreachForums появилось объявление о продаже базы 16 миллионов клиентов отечественной микрокредитной организации Займер.

Хакер-одиночка не разглашает цену, но опубликовал фрагмент массивной базы на 500 тыс. строчек в качестве доказательств. В утечку вошли самые подробные данные:

• ФИО
• Дата рождения
• Телефон (14 млн уникальных)
• Дата и место рождения
• Адрес
• Реквизиты паспорта РФ (серия, номер, кем и когда выдан, прописка)
• ИНН
• Пол

В последнее время, атаки на МФО — редкость и такая содержательная база несёт очень большую ценность в даркнете. Сравнить утечку можем, разве что с декабрьским сливом РЖД, хотя, конечно, там масштаб был гораздо меньше.

НеКасперский
🔥14😁5🤡5🤔42👍2😱2