НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Перемога

Хакеры из проукраинской Twelve решили жёстко противостоять России и начали публиковать личные данные военных ВС РФ 🤯😱

Нет, не генералов и полковников, группировка на полном серьёзе публикует данные о парне, окончившем военную кафедру в одном из государственных ВУЗов Санкт-Петербурга. Ничего, кроме открытой информации вроде номера телефона или ИНН хакеры не предоставили.

«Кара небесная» настигла парня с открытыми социальными сетями, у его указан универ, все его фотографии и данная на страничке. В группировке же это преподносят как месть, восхождение правосудия!

Парадировать пророссийский Солнцепёк пока не удаётся, выглядит крайне комично. Только посмотрите как они пытаются смаковать этот стыд.

НеКасперский
🤡85😁166👍6🔥4👎1
Режим инкогнито

Новая версия ботнета под названием TheMoon атаковала около 7 тыс. роутеров за три дня.

Малаврь связывают с сервисом Faceless, который использует заражённые устройства в качестве прокси для маршрутизации трафика злоумышленников и принимает оплату за услуги исключительно в криптовалюте.

Заражения устаревших маршрутизаторов и IoT-устройств были зафиксированы в 88 странах мира. Тысячи роутеров ASUS скомпрометированы менее чем за 72 часа, а общий размер ботнета составил уже более 40 тыс. устройств.

Впервые червь TheMoon был замечен ещё в 2014 году, только тогда преступники использовали уязвимости для атак на LinkSys.

НеКасперский
👍9🔥5😁2🤔2😱1🤡1🫡1
Два сапога – пара

Финская полиция обвинила китайскую прогосударственную группировку APT31 в атаке на IT-системы правительства.

Ещё осенью 2020 года злоумышленники получили доступ к нескольким учётным записям электронной почты парламента, включая данные финских депутатов.

Согласно сообщению, следствие велось в течение нескольких лет. В результате большого расследования преступников обвинили во взломе информационных систем и шпионаже якобы при «отягчающих обстоятельствах».

Также известно, что двое участников группы APT31 работали подрядчиками в подставной компании Wuhan XRZ, которая использовалась для прикрытия в важных инфраструктурных атаках на Штаты. Управление по контролю за иностранными активами Министерства финансов США ввело санкции в отношении подозреваемых.

Wuhan XRZ и APT31 прославились и взломом разведывательного агентства GCHQ, британской избирательной комиссии и нападением на членов парламента. Великобритания также ввела против них санкции.

НеКасперский
👍14😁8🔥53🤡1
Пятый элемент

Злоумышленники атаковали сотни кластеров с системами искусственного интеллекта Anyscale Ray.

Пять уязвимостей было обнаружено ещё в ноябре 2023 года, но исправлено только четыре из них. Разработчики посчитали, что CVE-2023-48022 не является проблемой, так как отсутствие аутентификации было давним проектным решением.

Как итог, брешь помогла киберпреступникам осуществить серию взломов ShadowRay и получить доступ к конфиденциальной информации, включая учётные данные производственной БД, переменные среды, модели ИИ, а также токены доступа к облачной среде.

Платформа Ray разработана компанией Anyscale для масштабирования приложений ИИ и Python в кластере для распределённых вычислительных нагрузок. Её пользователями являются такие компании как Netflix, Spotify, LinkedIn, Amazon, Uber, OpenAI и др.

НеКасперский
👍12🔥8😁21🤡1
Чтобы выпускать качественные продукты быстро и без уязвимостей, компании нужны разработчики, у которых есть все необходимые компетенции по информационной безопасности.

Команда Start X создала карту знаний и навыков по безопасной разработке для CISO, AppSec-инженеров, тимлидов и разработчиков. Она поможет:

• Оценить уровень своих скиллов и определить собственный план развития,
• Познакомиться с обязанностями разработчика в зависимости от опыта,
• Составить вакансию для найма,
• Определить зону ответственности разработчика в компании.

👉 Заполните короткую форму и получите карту знаний и навыков по безопасной разработке.

Реклама. Рекламодатель: ООО "АНТИФИШИНГ", ИНН: 6950191442. erid: 2VtzqxDmf2M
8👍5🤡51
НеКасперский
Есть идея, как освоить миллиард рублей С 2007 года в фонде «Росинфокоминвест» зависли ₽1,3 млрд., которые сейчас Минцифры предложили направить на развитие национального репозитория. Деньги на отечественный GitHub отдадут в АНО «Открытый код», учредителями…
Анекдот

Разработка отечественного GitHub отложена на неопределённый срок из-за, кто бы мог подумать, недостатка финансирования.

Как мы писали в марте прошлого года, Минцифры придумали как реализовать деньги из фонда «Росинфокоминвест». 1,3 миллиарда рублей было решено отвести на разработку системы контроля версий, чтобы не зависеть от западных систем.

В программу тестирования эксперимента с того момента успели включить 82 участника, среди которых есть и федеральные и региональные органы власти, а также крупные компании и даже частные лица.

Всё свелось к тому, что продукт будет дорого поддерживать. Считают, что для этого понадобится от ₽300 до ₽500 миллионов в год.

Конечно, проект, планировавший завершится к концу 2024 года, не свернули. Лишь заморозили.

НеКасперский
🤡45🫡10😁5👍3
Предупреждён — значит вооружён

18-го марта хакеры из группировки UHG намерились взломать уже побитый жизнью рег.ру.

Злоумышленники скомпрометировали одного из клиентов хостинг-провайдера, получив доступ к серверам баз данных. Удача, что в компании отреагировали на это и в какой-то момент просто отключили свои сервера. Тем не менее, хакеры выгрузили и опубликовали часть клиентских данных.

Сервисы «Робо-Финанс», например, похвастаться такой оперативностью не смогли. Из-за взлома продукции компании данные сотен миллионов россиян и граждан СНГ оказались в открытом доступе со всей своей банковской информацией.

Казалось бы, отреагируй на проникновение хакера, выключи рубильник и живи с чистой душой. Future Crew даже запустили подписку на свои услуги быстрого реагирования. Они своего рода ЧОП в мире ИБ. Оплатил себе год и обеспечен «тревожной кнопкой». Понятно, что одной «кнопки» не достаточно, поэтому твоей компании ещё и аудит IT-инфраструктуры проведут с соответствующими рекомендациями.

На крайний случай, наймите белых хакеров-самоучек через платформы bug bounty, чтобы они хоть как-то проверили ваши системы...

НеКасперский
😱15👍5🤡3😁1
В Африке раздача быр

В середине марта крупнейший банк Эфиопии просто так раздавал деньги по всей стране.

Из-за сбоя в работе систем компании, клиенты The Commercial Bank of Ethiopia смогли списывать любые суммы вне зависимости от того, какой у них баланс. Как следствие, банк потерял 2,4 миллиарда, правда в местной валюте — Эфиопский быр. В долларах убытки банка составили около $40 млн.

Президент банка извинился перед клиентами за доставленные неудобства, заверил, что кибератака не имела места быть. Он также попросил вернуть незаконно полученные средства, большую часть из которых, как он заявляет, сняли местные студенты.

Университеты также попросили студентов вернуть средства, обещая не заводить уголовные дела, однако нет информации о хоть ком-то, кто вернул деньги)

Извинения излишни

НеКасперский
😁34😱5👍31
Брешь пробита

В исходных архивах XZ Utils версий 5.6.0 и 5.6.1 был обнаружен вредоносный код. Бэкдор может быть опасен для пользователей Fedora Linux 40/41 и Fedora Rawhide.

Уязвимость представляет собой строчку в одном из m-4 скриптов, дописывающую обфусцированный код в конец скрипта configure. Код вносит изменения в один из созданных Makefile проекта, что приводит к внедрению вредоносной нагрузки в исполняемый файл библиотеки liblzma.

В рекомендациях по безопасности сообщается, что полученная сборка может позволить злоумышленникам получить удаленный доступ через SSH.

Масштабы последствий и виновники инцидента пока неизвестны, однако есть версия о том, что пользователь, который добавил вредонос в репозиторий проекта, является либо преступником, либо жертвой компрометации личных учётных записей.

НеКасперский
😱14😁3👍21
Охотники за привидениями

Запрещённый на территории РФ Facebook шпионил за конкурентами, используя VPN-сервис. Об этом стало известно благодаря тому, что Федеральный суд Калифорнии обнародовал документы в рамках коллективного иска против организации.

Ещё в 2016 году социальная сеть запустила секретный проект «Project Ghostbusters» для анализа трафика конкурентов — Snapchat, Amazon и YouTube. Чтобы получить зашифрованные данные, копания применяла технологию перехвата трафика для отдельных поддоменов, которую можно было установить на iOS и Android.

Для реализации проекта в 2013 году корпорация приобрела VPN-сервис Onavo, закрывшийся шесть лет спустя. Как оказалось, приложение было использовано для шпионажа, соцсеть тайно платила подросткам за эксплуатацию сервиса для доступа к данным об их веб-активности.

НеКасперский
👍13😁8🔥21😱1
Папарацци

В системах камер Uniview IPC2322LB была обнаружена критическая уязвимость. Брешь позволяет преступникам удалённо получить несанкционированный доступ к устройству, обойдя при этом процесс аутентификации.

Злоумышленники могут поменять учётные данные пользователя и выполнить произвольные команды, отправляя специально разработанные пакеты. В сочетании с выходом Escape CLI, безопасность устройства Uniview может быть полностью скомпрометирована.

Чем-то напоминает историю с умными камерами видеонаблюдения Wyze, когда из-за уязвимости часть данных была повреждена, а записи с камер других людей стали отображаться в рандомных аккаунтах.

Уязвимость конечно пофиксили и вроде даже пользователей уведомили, но вот кто будет думать о каких-то обновлениях на свою камеру — вопрос)

НеКасперский
👍16🔥3
Forwarded from Life-Hack - Хакер
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:

Неделя 2: Работа с файлами и директориями
Основные команды для работы с файлами и директориями: cp, mv, rm и др.
Работа с архивами в Linux: создание, разархивирование, просмотр.
Поиск файлов и содержимого в Linux: команды find и grep.
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Символьные и жесткие ссылки: создание и использование.
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Автоматическое выполнение задач с помощью cron.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.

Следующую неделю мы посвятим теме «Управление пользователями и группами».

LH | Новости | Курсы | Мемы
👍11🔥4🫡2
У нас больше нет белых привилегий

Западные ценности рано или поздно проникнут в нашу жизнь так, что ни один депутат не успеет отреагировать.

Microsoft уже не первый день занимается развитием ядра Linux, выгодно развивая не только ОС, но и Rust в unix-подобных системах. На этой неделе в компании опубликовали 4 патча, цель улучшить инклюзивность языка ядра.

Такие «оскорбительные» ключевые слова как «slave» и «master» для ранимых заменили на менее обидные «controller» и «target» («client»). Для этого ещё давно меняли I2C, SMBus и I3C, позволяя использовать все 4 слова, а наиболее остро проблема встала после погромов BLM в США.

Заменить также планируют и «blacklist»/«whitelist». Вместо них предлагают использовать, например, «denylist»/«allowlist». При этом из-за неравномерного перехода возник конфликт как называть клиента: «client» или «target», в части патчей ядра уже используется «client», хотя спецификация требует «target».

😱 — client
🫡 — target
🤬 — Оставить гачи

НеКасперский
🤬227😁11🤡8😱7👍3🫡3
Пффф...

Как-то невзначай в инфополе сегодня прошла новость о возможной полной компрометации крупнейших мировых банковских структур.

Хакеры из группировки с незатейливым названием «CyberNiggers» сообщили, что получили на руки гигабайты данных о клиентах и их транзакциях в HSBC и Barclays.

В общей сложности хакеры продают 4 .csv-файла, содержащих в сумме более 2,2 млн строк. Самая большая база — записи транзакций пользователей, она насчитывает более миллиона записей подробной информации о переводах: бик банка получателя и отправителя, баланс до и после транзакции, номера отправителя и получателя и т.д.

Кроме этого, хакеры утверждают, что владеют ещё и сертификатами безопасности, PIX-ключами, ключами авторизации, JKS-файлами и даже собранными Jar'никами. Всё? Нет. У них есть ещё и весь исходный код GitLab-репозиториев и прочие неотсортированные документы компаний.

НеКасперский
😁23😱9🤔84👍21
This media is not supported in your browser
VIEW IN TELEGRAM
Атаки через почту. Как защититься?

По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Важно постоянно тестировать почту на уязвимости, чтобы устранить основной вектор атак.

Positive Technologies представляет сервис для проверки безопасности почты – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли ваш ящик защищен от вредоносного ПО, а также получить рекомендации по улучшению работы средств защиты.

Симулятор атак на почту PT Knockin абсолютно безопасен для устройства и корпоративной сети. Бесплатно проверить защищенность корпоративной почты можно прямо сейчас – переходи на сайт!

[Проверить безопасность почты]
🤔13👍91
НеКасперский
Говорят, что они до сих пор там Китайская хак-группа Volt Typhoon проникла в сети объектов критической инфраструктуры в США и оставалась незамеченной на протяжении нескольких лет. Об этом в совместном заявлении сообщили АНБ, CISA, ФБР и другие агентства…
Ну… Они хотя бы уже не там

В феврале мы рассказывали о том, как китайская группировка Volt Typhoon проникла в сети объектов критической инфраструктуры разведывательного альянса Five Eyes.

Напомним, доступ к системе позволял преступникам нарушать работу важных систем управления, таких как сектор водоснабжения, связи, транспорта и канализации.

Недавно в даркнете появилась утечка, связанная с компрометацией секретных данных технологической компании Acuity Inc. из Вирджинии, которая работает с федеральным правительством по вопросам национальной и общественной безопасности.

По словам злоумышленников, в дамп входят сведения на служащих Госдепа, федеральных агентов, Министерства юстиции и внутренней безопасности. В качестве доказательств преступники опубликовали образцы переписок между США и союзниками на тему реализации государственных программ.

Подлинность данных пока не подтверждена, так как исследователи предполагают, что слитая информация может быть устаревшей или ошибочной.

НеКасперский
👍12🔥4😁2🫡1
Как две капли

В Сети появилась новость о том, что злоумышленники провели крупномасштабную атаку на критически важные секторы западных организаций.

Преступники использовали новую малаврь UNAPIMON, которая позволяет вредоносным процессам оставаться незамеченными за счёт библиотеки Microsoft с открытым исходным кодом Detours для отключения критически важных функций API.

Аналитики считают, что к инциденту причастна китайская группировка Earth Freybug, которая входит в состав правительственной APT41. Об этом свидетельствует тактическое сходство с ранее раскрытой атакой Operation CuckooBees, которую осуществили участники кластера.

Специалисты сопоставили спектр инструментов, которые применялись преступниками в нападениях на компании Западной Европы, Восточной Азии и Северной Америки.

Earth Freybug использовали уязвимые версии легитимного ПО для скрытия своего присутствия и ломали API с помощью DLL-инъекций.

НеКасперский
👍7🔥5😁2
Вызов брошен

Новоиспечённая русскоязычная группировка RGB-TEAM весьма громко заявляет о себе.

Хакеры поделились базой, как сообщалось, официального форума поддержки Касперского. В опубликованном архиве общим объёмом всего в 2,3 МБ содержатся 56 тыс. строчек, включающих в себя: логин, почту, IP-адрес, хеш пароля в MD5 и dcrypt.

Однако, форма восстановления пароля подтвердила лишь часть зарегистрированных email-адресов. Позже DLBI выяснили, что база принадлежит не форуму, а сайту клуба компании. Вот там-то уже каждая первая почта подтверждает, что все записи являются подлинными.

Какие мотивы у группировки сказать трудно: никаких заявлений они не делали, а подписи к их сливам весьма абстрактные. Тем не менее, следует выделить серьёзность подхода. Начинающие хакеры склепали себе сайт, сделали логотип и вообще всё очень похоже больше на коммерческий проект, чем на самобытный протест против отечественного, коим можно принять взлом сайта главной ИБ-компании страны.

НеКасперский
🔥21😱8👍4
Рыба гниет с головы

Исследователь нашёл критическую уязвимость в отце-основателе, в HTTP 2.0

Continuation Flood позволяет злоумышленникам совершать мощнейшие DoS-атаки, отправляя бесконечный поток заголовков. Вся суть в одном из фреймов HTTP/2 — CONTINUATION, многие имплементации которого не ограничиваются вовсе.

Если кратко, то CONTINUATION объединяет несколько фреймов, фрагментированных пакетов, передающих сообщение, в один поток. Как и в любой потоковой передаче, есть флаг начала потока и его конца — HEADERS и END HEADERS, соответственно. Так вот злоумышленник может тупо не отправлять флаг окончания потока, пока память сервера не переполнится и он не уйдёт в отказ.

Всего исследователь выделил 9 критических уязвимостей протокола, создающих цепочку.

НеКасперский
🔥23😱9👍5😁4🤬21
НеКасперский
Вызов брошен Новоиспечённая русскоязычная группировка RGB-TEAM весьма громко заявляет о себе. Хакеры поделились базой, как сообщалось, официального форума поддержки Касперского. В опубликованном архиве общим объёмом всего в 2,3 МБ содержатся 56 тыс. строчек…
Максимум одна сосна горит

Вчера к нам обратилась пресс-служба Касперского с дополнительными комментариями об утечке их форума.

В компании заявляют, что провели проверку и выяснили, что инфраструктура компании не была скомпрометирована. Официальный форум фан-клуба компании действительно пострадал, но из-за взлома хостинг-провайдера, на серверах которого размещался сайт. Данные пользователей продуктов компании не были затронуты, так как хранятся и непосредственно в инфраструктуре «Лаборатории Касперского».

Мы выяснили, что компрометация провайдера позволила получить данные об учётных записях, в том числе и привилегированных. Так, через админки злоумышленники и вытянули все файлы, расположенные на серверах этого провайдера. Более того, в Касперском сообщили, что не они одни пострадали, ведь неназванный провайдер хостит не только сайт их форума.

Вероятно, в ближайшее время, мы можем увидеть больше утечек, связанных с этой. Если так, то и провинившегося провайдера будет не сложно определить.

НеКасперский
👍24🤡6😁4
Скупой платит дважды

В аэропорту Шереметьево обнаружили бесплатный мошеннический Wi-Fi, используя который жертвы могут потерять контроль над своими учётными данными.

При подключении к сети под названием SVO Free, пользователь получает сообщение с информацией о том, что для использования интернета необходимо зарегистрироваться через аккаунт в Telegram.

И, по классике жанра, после отправки кода доступа преступники получают полный контроль над профилем, а сам владелец остаётся не только без бесплатного Wi-Fi, но и теряет доступ к своему аккаунту.

Хоть и способ кражи данных через общедоступную сеть уже не новинка, этот инцидент приобрёл массовый характер. Непонятно каким мамонтом нужно быть, чтобы повестись на такой развод, но ситуация определённо заслуживает внимания.

НеКасперский
😁46👍16😱4🔥3🫡21🤔1