Строители без крыши
Компанию Avast, специализирующуюся на продуктах в области информационной безопасности, оштрафовали на $14,8 млн.
Федеральная торговая комиссия США обвинила организацию в нарушении прав потребителей. Фирма занималась незаконной обработкой личных данных 100 млн пользователей браузерных расширений и антивируса, и, как минимум с 2014 года, продавала ПДн без надлежащего уведомления и согласия владельцев.
Среди скомпрометированных данных можно было обнаружить уникальные идентификаторы браузеров, которые дают возможность собрать много детальных сведений о пользователе.
Кстати, Avast называет себя лидером в области кибербезопасности.
НеКасперский
Компанию Avast, специализирующуюся на продуктах в области информационной безопасности, оштрафовали на $14,8 млн.
Федеральная торговая комиссия США обвинила организацию в нарушении прав потребителей. Фирма занималась незаконной обработкой личных данных 100 млн пользователей браузерных расширений и антивируса, и, как минимум с 2014 года, продавала ПДн без надлежащего уведомления и согласия владельцев.
Среди скомпрометированных данных можно было обнаружить уникальные идентификаторы браузеров, которые дают возможность собрать много детальных сведений о пользователе.
Кстати, Avast называет себя лидером в области кибербезопасности.
НеКасперский
😁42🤡17👍8🤔1
НеКасперский
Новый ботнет активно вербует маршрутизаторы и IoT-девайсы в свои ряды Аналитики угроз из Fortinet обнаружили малварь «в дикой природе», проанализировали ее и опубликовали подробный технический отчет о ее функционале. По их словам, Enemybot построен на базе…
Старый друг лучше новых двух
С конца марта более 18 тыс. устройств в пике служат новому ботнету из-за критической уязвимости десятилетней давности.
В Fortinet раскрыли деятельность Goldoon, который заражает устройства через старые уязвимые маршрутизаторы D-Link. В рамках бреши хакеры могу исполнять удалённый код, используя специально сформированные HTTP-запросы с вредоносными командами в заголовках SOAPAction. Эти команды скачивают и исполняют файл dropper и, почистив следы, передают контроль серверу-оператору.
После заражения, связавшись с сервером С2, устройства начинают служить сети ботнета. Пик деятельности исследователи отметили в начале апреля. Используют ботнет не только для DDoS-атак, но для того, чтобы замаскировать криминальный трафик.
Новый ботнет конечно условно. В апреле 2022 мы писали о тех же исследователях и о том же D-Link. Изменилась только цепочка уязвимостей.
НеКасперский
С конца марта более 18 тыс. устройств в пике служат новому ботнету из-за критической уязвимости десятилетней давности.
В Fortinet раскрыли деятельность Goldoon, который заражает устройства через старые уязвимые маршрутизаторы D-Link. В рамках бреши хакеры могу исполнять удалённый код, используя специально сформированные HTTP-запросы с вредоносными командами в заголовках SOAPAction. Эти команды скачивают и исполняют файл dropper и, почистив следы, передают контроль серверу-оператору.
После заражения, связавшись с сервером С2, устройства начинают служить сети ботнета. Пик деятельности исследователи отметили в начале апреля. Используют ботнет не только для DDoS-атак, но для того, чтобы замаскировать криминальный трафик.
Новый ботнет конечно условно. В апреле 2022 мы писали о тех же исследователях и о том же D-Link. Изменилась только цепочка уязвимостей.
НеКасперский
🗿4👍2🤬2😁1
Сами на это подписались
Файловый хостинг DropBox заявил о компрометации своего сервиса электронного документооборота.
В сообщении поясняется, что неизвестный злоумышленник добрался до серверного инструмента для настройки сервиса. Своего рода API админ-консоли позволяет запускать/отключать отдельные сервисы, оперировать с базами данных, в том числе и клиентских. Кроме базовых ФИО и контактов, среди ПДн пользователей оказались ещё и аутентификационные данные: ключи API, токены OAuth и МФА.
DropSign — платформа для подписания документов с помощью ЭП. В ходе компрометации сервиса могли быть раскрыты документы, но компания заявляет обратное.
НеКасперский
Файловый хостинг DropBox заявил о компрометации своего сервиса электронного документооборота.
В сообщении поясняется, что неизвестный злоумышленник добрался до серверного инструмента для настройки сервиса. Своего рода API админ-консоли позволяет запускать/отключать отдельные сервисы, оперировать с базами данных, в том числе и клиентских. Кроме базовых ФИО и контактов, среди ПДн пользователей оказались ещё и аутентификационные данные: ключи API, токены OAuth и МФА.
DropSign — платформа для подписания документов с помощью ЭП. В ходе компрометации сервиса могли быть раскрыты документы, но компания заявляет обратное.
НеКасперский
😁13😱5❤2👍1🔥1
Зашевелилось
Согласно заявлению Роскомнадзора, иностранные боты могут собирать данные о российских компаниях.
Центр управления связью общего пользования направил провайдерам рекомендации по настройке ограничения доступа зарубежных поисковых систем, таких как Apple, Google, OpenAI и др.
Заблокировать ботов необходимо для того, чтобы предотвратить анализ информации о критических уязвимостях российских ресурсов, а также избежать утечки ПДн пользователей рунета.
В сообщении указан целый список, состоящий из 642 идентификаторов, по которым можно разграничить вредоносных ботов и сканеры уязвимостей.
Чем-то это напоминает недавнюю историю с блокировкой украинских чат-ботов разведки в Telegram. Возможно, методичка РКН попала и к Дурову.
НеКасперский
Согласно заявлению Роскомнадзора, иностранные боты могут собирать данные о российских компаниях.
Центр управления связью общего пользования направил провайдерам рекомендации по настройке ограничения доступа зарубежных поисковых систем, таких как Apple, Google, OpenAI и др.
Заблокировать ботов необходимо для того, чтобы предотвратить анализ информации о критических уязвимостях российских ресурсов, а также избежать утечки ПДн пользователей рунета.
В сообщении указан целый список, состоящий из 642 идентификаторов, по которым можно разграничить вредоносных ботов и сканеры уязвимостей.
Чем-то это напоминает недавнюю историю с блокировкой украинских чат-ботов разведки в Telegram. Возможно, методичка РКН попала и к Дурову.
НеКасперский
🤔22🤡7👍4💩2🔥1🤬1
Киргизский сюрприз
Москвич забыл пароль от учётной записи на портале «Госуслуги», а когда восстановил доступ, выяснилось, что по его адресу зарегистрировали ещё 8 иностранцев.
После тщетной попытки пройти двухфакторную аутентификацию парень решил обратиться за подтверждением личности в полицию и банк, где ему помогли войти в аккаунт.
В личном кабинете «Госуслуг» он обнаружил заявление ноунейма из Киргизии на регистрацию по его адресу. Как оказалось, часть паспортных данных владельца учётной записи была сфальсифицирована, а в его квартире уже прописали 8 человек.
Как это произошло — большая загадка, ответ на которую теперь предстоит найти сотрудникам МВД.
НеКасперский
Москвич забыл пароль от учётной записи на портале «Госуслуги», а когда восстановил доступ, выяснилось, что по его адресу зарегистрировали ещё 8 иностранцев.
После тщетной попытки пройти двухфакторную аутентификацию парень решил обратиться за подтверждением личности в полицию и банк, где ему помогли войти в аккаунт.
В личном кабинете «Госуслуг» он обнаружил заявление ноунейма из Киргизии на регистрацию по его адресу. Как оказалось, часть паспортных данных владельца учётной записи была сфальсифицирована, а в его квартире уже прописали 8 человек.
Как это произошло — большая загадка, ответ на которую теперь предстоит найти сотрудникам МВД.
НеКасперский
🗿46😁17👍8🤔5🔥2😱2🤡2❤1🤬1
Спалились
Исследователи из Infoblox обнаружили атаку с использованием «Великого китайского файрвола».
По словам специалистов, за инцидентом стоят участники китайской правительственной группы Muddling Meerkat, которые применяют методы работы с системой доменных имён для разведывательной деятельности в сетях по всему миру.
Злоумышленники внедряют фейковые DNS-ответы прямо через системы интернет-цензуры, что может привести к изменению роутинга и потенциальному перенаправлению электронной почты. При этом сам файрвол им нужен для того, чтобы скрывать свои следы и манипулировать DNS-трафиком.
Цели таких махинаций пока остаются неясными, но бытует мнение, что они могут быть связаны с каким-то видом картографических операций.
Также есть вероятность, что хакеры специально создают DNS-шум, который помогает скрыть опасную деятельность или сбить с толку админов, пытающихся определить источник странных DNS-запросов.
НеКасперский
Исследователи из Infoblox обнаружили атаку с использованием «Великого китайского файрвола».
По словам специалистов, за инцидентом стоят участники китайской правительственной группы Muddling Meerkat, которые применяют методы работы с системой доменных имён для разведывательной деятельности в сетях по всему миру.
Злоумышленники внедряют фейковые DNS-ответы прямо через системы интернет-цензуры, что может привести к изменению роутинга и потенциальному перенаправлению электронной почты. При этом сам файрвол им нужен для того, чтобы скрывать свои следы и манипулировать DNS-трафиком.
Цели таких махинаций пока остаются неясными, но бытует мнение, что они могут быть связаны с каким-то видом картографических операций.
Также есть вероятность, что хакеры специально создают DNS-шум, который помогает скрыть опасную деятельность или сбить с толку админов, пытающихся определить источник странных DNS-запросов.
НеКасперский
👍7🔥6😁3🤮3❤1
Чтиво на вечер
В прошедший четверг специалисты из Oversecured обнаружили два десятка критических уязвимостей в платформе с голым Android от Google.
Android Open Source Project — версия мобильной ОС с открытым исходным кодом без каких-либо драйверов, веб-сервисов и прочего. Чистая ОС используется для разработки, например, в VR-шлемах или для создания собственной версии ОС как, например, сделали в Huawei или Xiaomi.
Выяснилось, что с инкапсуляцией в системе большие проблемы: доступ к геолокации можно получить через камеру, к файлам — через WebView и так далее.
В форке AOSP от Xiaomi всё ещё интересней. Например, в System Tracing может выполнять команды Shell, а стандартное приложение настроек может слить данные об известных Wi-Fi, телефонах из контактов или данных о Bluetooth-подключениях.
Если Xiaomi заявили об исправлении всех 20 CVE, то в Google пока только подтвердили их наличие.
НеКасперский
В прошедший четверг специалисты из Oversecured обнаружили два десятка критических уязвимостей в платформе с голым Android от Google.
Android Open Source Project — версия мобильной ОС с открытым исходным кодом без каких-либо драйверов, веб-сервисов и прочего. Чистая ОС используется для разработки, например, в VR-шлемах или для создания собственной версии ОС как, например, сделали в Huawei или Xiaomi.
Выяснилось, что с инкапсуляцией в системе большие проблемы: доступ к геолокации можно получить через камеру, к файлам — через WebView и так далее.
В форке AOSP от Xiaomi всё ещё интересней. Например, в System Tracing может выполнять команды Shell, а стандартное приложение настроек может слить данные об известных Wi-Fi, телефонах из контактов или данных о Bluetooth-подключениях.
Если Xiaomi заявили об исправлении всех 20 CVE, то в Google пока только подтвердили их наличие.
НеКасперский
🤔18👍4
Подключаемся
Проукраинские хакеры из DumpForums в прошлую среду опубликовали дамп отечественного телекоммуникационного холдинга «Акадо».
Группировка заявляет, что благодаря беспечным сотрудникам с паролями вроде akado123 уже долгое время сидит в контуре компании и стабильно выгружает оттуда чувствительную информацию.
При всём нашем скептицизме и стагнации группировки в медиа-сфере, в начале января ГУР Украины заявлял об атаке на структуры Акадо. Тогда провайдер действительно проявил признаки атаки: сбоила связь, упал сайт и т.д. Можем предположить, что с тех пор хакеров так и не выгнали из контура компании.
НеКасперский
Проукраинские хакеры из DumpForums в прошлую среду опубликовали дамп отечественного телекоммуникационного холдинга «Акадо».
Группировка заявляет, что благодаря беспечным сотрудникам с паролями вроде akado123 уже долгое время сидит в контуре компании и стабильно выгружает оттуда чувствительную информацию.
При всём нашем скептицизме и стагнации группировки в медиа-сфере, в начале января ГУР Украины заявлял об атаке на структуры Акадо. Тогда провайдер действительно проявил признаки атаки: сбоила связь, упал сайт и т.д. Можем предположить, что с тех пор хакеров так и не выгнали из контура компании.
НеКасперский
🤬18👍9🔥3😁1
НеКасперский
Пффф... Как-то невзначай в инфополе сегодня прошла новость о возможной полной компрометации крупнейших мировых банковских структур. Хакеры из группировки с незатейливым названием «CyberNiggers» сообщили, что получили на руки гигабайты данных о клиентах…
Слиты, но это не точно
Ранее мы рассказывали, как участники группировки «CyberNiggers» совершили атаку на два крупнейших банка Великобритании HSBC и Barclays.
А спустя месяц на BreachForums были опубликованы более 2 млн скомпрометированных записей. Предположительно, злоумышленники IntelBroker и Sanggiero слили в открытый доступ:
• Исходный код
• Внутренние документы
• Базы данных
• Номера счетов
• Финансовые транзакции
• Информация о сотрудниках и клиентах
Несмотря на то, что о проблеме известно уже давно, пострадавшие организации до сих пор не дали никаких комментариев по поводу инцидента. Однако уже ясно, что под угрозу попали сведения пользователей из Великобритании, США, Европы и Северной Америки.
НеКасперский
Ранее мы рассказывали, как участники группировки «CyberNiggers» совершили атаку на два крупнейших банка Великобритании HSBC и Barclays.
А спустя месяц на BreachForums были опубликованы более 2 млн скомпрометированных записей. Предположительно, злоумышленники IntelBroker и Sanggiero слили в открытый доступ:
• Исходный код
• Внутренние документы
• Базы данных
• Номера счетов
• Финансовые транзакции
• Информация о сотрудниках и клиентах
Несмотря на то, что о проблеме известно уже давно, пострадавшие организации до сих пор не дали никаких комментариев по поводу инцидента. Однако уже ясно, что под угрозу попали сведения пользователей из Великобритании, США, Европы и Северной Америки.
НеКасперский
👍19😁6❤2🤬2
Друзья, традиционно желаем всем нам и всем нашим соседям мира и процветания.
Сегодня праздник победы света над тьмой, праздник великого дела, за которое отдали жизни миллионы наших предков.
С праздником вас!
НеКасперский
Сегодня праздник победы света над тьмой, праздник великого дела, за которое отдали жизни миллионы наших предков.
С праздником вас!
НеКасперский
❤61🫡18👍10💩3
НеКасперский
Друзья, традиционно желаем всем нам и всем нашим соседям мира и процветания. Сегодня праздник победы света над тьмой, праздник великого дела, за которое отдали жизни миллионы наших предков. С праздником вас! НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
С праздником!
День Победы сегодня, как и прежде, отмечают даже в Украине.
Взломанное спутниковое телевидение сегодня утром транслировало жителям страны Московский парад Победы.
Учитывая, что никто из популярных пророссийских группировок в медиа на себя ответственность не взял, предполагаем, что это тролль государственного уровня 😄
НеКасперский
День Победы сегодня, как и прежде, отмечают даже в Украине.
Взломанное спутниковое телевидение сегодня утром транслировало жителям страны Московский парад Победы.
Учитывая, что никто из популярных пророссийских группировок в медиа на себя ответственность не взял, предполагаем, что это тролль государственного уровня 😄
НеКасперский
😁58🔥11🤡5👍3🤔3🫡2💩1
Связь потеряли
Десятки тысяч хостов с Tinyproxy, доступных в интернете, оказались беззащитными перед критической уязвимостью.
По словам специалистов, проблема связана с функцией, где отправка специального HTTP-заголовка обрабатывается некорректно, в результате чего злоумышленники могут повторно использовать уже освобождённую память и вызвать её повреждение.
С помощью HTTP-запроса, не требующего аутентификации, преступники эксплуатируют брешь и получают возможность выполнить удалённый код, пока память не переполнена.
По данным Censys, из 90 310 серверов около 57% являются уязвимыми. Большинство из них находится Южной Корее, США, Китае, Германии и Франции.
Причём эксперты сообщили о проблеме представителям пострадавшей компании ещё в декабре 2023 года, но в Tinyproxy узнали об этом только сейчас. Как оказалось, специалисты написали на старую электронную почту 🤷🏻♂️
НеКасперский
Десятки тысяч хостов с Tinyproxy, доступных в интернете, оказались беззащитными перед критической уязвимостью.
По словам специалистов, проблема связана с функцией, где отправка специального HTTP-заголовка обрабатывается некорректно, в результате чего злоумышленники могут повторно использовать уже освобождённую память и вызвать её повреждение.
С помощью HTTP-запроса, не требующего аутентификации, преступники эксплуатируют брешь и получают возможность выполнить удалённый код, пока память не переполнена.
По данным Censys, из 90 310 серверов около 57% являются уязвимыми. Большинство из них находится Южной Корее, США, Китае, Германии и Франции.
Причём эксперты сообщили о проблеме представителям пострадавшей компании ещё в декабре 2023 года, но в Tinyproxy узнали об этом только сейчас. Как оказалось, специалисты написали на старую электронную почту 🤷🏻♂️
НеКасперский
👍7🔥5❤3😁3
НеКасперский
С праздником! День Победы сегодня, как и прежде, отмечают даже в Украине. Взломанное спутниковое телевидение сегодня утром транслировало жителям страны Московский парад Победы. Учитывая, что никто из популярных пророссийских группировок в медиа на себя…
Меряемся
Конечно, развлекались вчера с телевидением не только пророссийские, но и кроукраинские хакеры.
Во время парада 9 мая жители Крыма и Уфы увидели антироссийские лозунги и проукраинские сообщения в сводках программ на цифровых приставках. В кроме того, в Крыму трансляция у многих висела на одном кадре. В Башкирии на экранах оказались кадры с маршами радикалов и призывами к экстремизму.
При этом ни украинская, ни российская стороны не пишут о случившемся. Кроме того, аналогично взлому Одесского телевещания, никто из проукраинских медийных группировок ответственности на себя не взял.
НеКасперский
Конечно, развлекались вчера с телевидением не только пророссийские, но и кроукраинские хакеры.
Во время парада 9 мая жители Крыма и Уфы увидели антироссийские лозунги и проукраинские сообщения в сводках программ на цифровых приставках. В кроме того, в Крыму трансляция у многих висела на одном кадре. В Башкирии на экранах оказались кадры с маршами радикалов и призывами к экстремизму.
При этом ни украинская, ни российская стороны не пишут о случившемся. Кроме того, аналогично взлому Одесского телевещания, никто из проукраинских медийных группировок ответственности на себя не взял.
НеКасперский
🤬14😁6🔥5❤1🫡1
Распродажа
Крупнейшая компания по производству вычислительной техники Dell подверглась атаке злоумышленника под псевдонимом Menelik.
На Breach Forums преступник заявил, что ему удалось получить доступ к ПДн около 49 млн клиентов, приобретавших товары с 2017 года. На продажу были выставлены файлы, содержащие:
• Полные имена
• Физические адреса
• Подробную информацию о заказах (номер, дата, описание)
• Обращения в службу поддержки
Пострадавшая компания подтвердила факт взлома, начала рассылать уведомления об инциденте и привлекла к делу правоохранительные органы. Однако, по всей видимости, базу уже купили, потому что пост с форума впоследствии был удалён.
НеКасперский
Крупнейшая компания по производству вычислительной техники Dell подверглась атаке злоумышленника под псевдонимом Menelik.
На Breach Forums преступник заявил, что ему удалось получить доступ к ПДн около 49 млн клиентов, приобретавших товары с 2017 года. На продажу были выставлены файлы, содержащие:
• Полные имена
• Физические адреса
• Подробную информацию о заказах (номер, дата, описание)
• Обращения в службу поддержки
Пострадавшая компания подтвердила факт взлома, начала рассылать уведомления об инциденте и привлекла к делу правоохранительные органы. Однако, по всей видимости, базу уже купили, потому что пост с форума впоследствии был удалён.
НеКасперский
💩13👍4😁3🔥2😱2🤔1
НеКасперский
Слиты, но это не точно Ранее мы рассказывали, как участники группировки «CyberNiggers» совершили атаку на два крупнейших банка Великобритании HSBC и Barclays. А спустя месяц на BreachForums были опубликованы более 2 млн скомпрометированных записей. Предположительно…
Опять отличился
Злоумышленник под ником IntelBroker утверждает, что ему удалось взломать портал для экспертов Европейского правоохранительного агентства Европол.
На BreachForums появилась публикация, в которой, по словам преступника, содержатся PDF-файлы, исходный код FOUO, данные о сотрудниках альянса, а также документы, связанные с разведкой и руководством.
Кроме того, IntelBroker заявил, что в его арсенале доступ к платформе SIRIUS, которую используют 47 стран, в том числе ЕС и Великобритания. В качестве доказательств он выложил скрины интерфейса и фрагменты из БД, содержащие более 9 тысяч записей.
Это уже не первый случай, ранее этот же преступник слил фрагменты данных, добытых из сети CACI International, а также был замешан в атаке на два крупнейших банка Великобритании HSBC и Barclays.
НеКасперский
Злоумышленник под ником IntelBroker утверждает, что ему удалось взломать портал для экспертов Европейского правоохранительного агентства Европол.
На BreachForums появилась публикация, в которой, по словам преступника, содержатся PDF-файлы, исходный код FOUO, данные о сотрудниках альянса, а также документы, связанные с разведкой и руководством.
Кроме того, IntelBroker заявил, что в его арсенале доступ к платформе SIRIUS, которую используют 47 стран, в том числе ЕС и Великобритания. В качестве доказательств он выложил скрины интерфейса и фрагменты из БД, содержащие более 9 тысяч записей.
Это уже не первый случай, ранее этот же преступник слил фрагменты данных, добытых из сети CACI International, а также был замешан в атаке на два крупнейших банка Великобритании HSBC и Barclays.
НеКасперский
👍14🔥8😁7😱1
Корейский скам
Участники группировки Kimsuky из Северной Кореи прикидываются южнокорейскими государственными чиновниками в социальных сетях.
Специалисты из Genians сообщили, что злоумышленники используют фейковые профили в запрещённом на территории РФ Facebook, вербуют пользователей и имитируют дружеский диалог, чтобы создать доверительные отношения.
После того, как жертва теряет бдительность, преступники пускают в ход свой основной инструмент для атак Microsoft Management Console. Они распространяют вредоносные файлы с расширением «.msc», замаскированные под безобидные документы Word.
При их открытии запускается встроенный код, который позволяет получить доступ к конфиденциальным данным и настроить C2-канал для удалённого управления заражёнными системами.
НеКасперский
Участники группировки Kimsuky из Северной Кореи прикидываются южнокорейскими государственными чиновниками в социальных сетях.
Специалисты из Genians сообщили, что злоумышленники используют фейковые профили в запрещённом на территории РФ Facebook, вербуют пользователей и имитируют дружеский диалог, чтобы создать доверительные отношения.
После того, как жертва теряет бдительность, преступники пускают в ход свой основной инструмент для атак Microsoft Management Console. Они распространяют вредоносные файлы с расширением «.msc», замаскированные под безобидные документы Word.
При их открытии запускается встроенный код, который позволяет получить доступ к конфиденциальным данным и настроить C2-канал для удалённого управления заражёнными системами.
НеКасперский
😁12👍6🤔4🔥1
Нашла коса на камень
Вокруг ведущих мессенджеров мира разрослась полемика, которая стала объектом внимания сотен миллионов пользователей.
Всё началось с того, что Илон Маск выложил твит, где рассказал об уязвимостях Signal, которые никто не устраняет. В публикации автор ссылался на статью о том, что протокол шифрования сервиса ставит под угрозу безопасность сообщений на популярных платформах, таких как WhatsApp, Google Messages и др.
Основатель Telegram Павел Дуров не смог пройти мимо этой истории и воспользовался возможностью высказать своё мнение. Он сообщил, что руководство приложения сотрудничает с американским госдепартаментом для смены режимов за рубежом.
В ответ на это громкое заявление президент Signal Мередит Уиттакер обвинила конкурента в тайном сотрудничестве с правительствами, несмотря на утверждения о защите приватности.
Как бы то ни было, репутация проекта вызывает много вопросов. Это неудивительно, достаточно вспомнить о том, что у ФБР есть доступ ко всем чатам.
НеКасперский
Вокруг ведущих мессенджеров мира разрослась полемика, которая стала объектом внимания сотен миллионов пользователей.
Всё началось с того, что Илон Маск выложил твит, где рассказал об уязвимостях Signal, которые никто не устраняет. В публикации автор ссылался на статью о том, что протокол шифрования сервиса ставит под угрозу безопасность сообщений на популярных платформах, таких как WhatsApp, Google Messages и др.
Основатель Telegram Павел Дуров не смог пройти мимо этой истории и воспользовался возможностью высказать своё мнение. Он сообщил, что руководство приложения сотрудничает с американским госдепартаментом для смены режимов за рубежом.
В ответ на это громкое заявление президент Signal Мередит Уиттакер обвинила конкурента в тайном сотрудничестве с правительствами, несмотря на утверждения о защите приватности.
Как бы то ни было, репутация проекта вызывает много вопросов. Это неудивительно, достаточно вспомнить о том, что у ФБР есть доступ ко всем чатам.
НеКасперский
😁21👍12🔥4
У своих не воруют
Если вы успели забыть про «Мать всех утечек», то исследователи из Cybernews нет.
Они обнаружили ещё одну, крупнейшую после MOAB утечку данных — COAB. На этот раз, в открытом доступе оказалась база с более чем 1,2 млрд записей — более 85% жителей Китая. Именно данные граждан поднебесной наполнили дамп. Причём, в отличии от MOAB, COAB вышла гораздо содержательней и каждая запись содержит, как минимум, номер телефона. В базе объёмом более 100ГБ можно найти:
• Более 1,2 млрд записей из местных WhatsApp и VK — сервисов QQ и Weibo (номера телефонов и акаунтов)
• Более 50 млн записей с адресами, именами и номерами телефона из китайского СДЭК — сервиса ShunFeng
• И еще более 9 млн строчек именами, адресами, номерами удостоверений личности и номерами телефонов, адресами и прочим добром
База не продавалась, её владелец, вероятно, неправильно настроил к ней доступ на своём сервере Elasticsearch. Причём, настроен сервер на китайский.
НеКасперский
Если вы успели забыть про «Мать всех утечек», то исследователи из Cybernews нет.
Они обнаружили ещё одну, крупнейшую после MOAB утечку данных — COAB. На этот раз, в открытом доступе оказалась база с более чем 1,2 млрд записей — более 85% жителей Китая. Именно данные граждан поднебесной наполнили дамп. Причём, в отличии от MOAB, COAB вышла гораздо содержательней и каждая запись содержит, как минимум, номер телефона. В базе объёмом более 100ГБ можно найти:
• Более 1,2 млрд записей из местных WhatsApp и VK — сервисов QQ и Weibo (номера телефонов и акаунтов)
• Более 50 млн записей с адресами, именами и номерами телефона из китайского СДЭК — сервиса ShunFeng
• И еще более 9 млн строчек именами, адресами, номерами удостоверений личности и номерами телефонов, адресами и прочим добром
База не продавалась, её владелец, вероятно, неправильно настроил к ней доступ на своём сервере Elasticsearch. Причём, настроен сервер на китайский.
НеКасперский
🔥5😁4😱4👍2
Кот в мешке
Сегодня на BreachForums хакер-одиночка выставил на продажу эксплойт ни много ни мало самого Outlook.
За какие-то $1,7 миллиона Cvsp предлагает 0-day для всех версий офиса от экземпляра 2016 года и влоть до 365 Enterprise. Однако, несмотря на жалкую цену, хакер не предоставил никаких подтверждений своего объявления. Нет даже скриншотов, хотя и заявляется, что успех эксплойта гарантирован. Доказать что-то он готов только реальному покупателю.
НеКасперский
Сегодня на BreachForums хакер-одиночка выставил на продажу эксплойт ни много ни мало самого Outlook.
За какие-то $1,7 миллиона Cvsp предлагает 0-day для всех версий офиса от экземпляра 2016 года и влоть до 365 Enterprise. Однако, несмотря на жалкую цену, хакер не предоставил никаких подтверждений своего объявления. Нет даже скриншотов, хотя и заявляется, что успех эксплойта гарантирован. Доказать что-то он готов только реальному покупателю.
НеКасперский
🔥15❤2👍2
НеКасперский
Кот в мешке Сегодня на BreachForums хакер-одиночка выставил на продажу эксплойт ни много ни мало самого Outlook. За какие-то $1,7 миллиона Cvsp предлагает 0-day для всех версий офиса от экземпляра 2016 года и влоть до 365 Enterprise. Однако, несмотря на…
BreachForums всё. Опять.
На сайте форума сияет уведомление о захвате ФБР структуры сайта.
Видимо, новость о продаже RCE Outlook уж больно не понравилось людям из Пентагона.
Конечно, форум и раньше закрывался и, уверены, ещё не раз закроется 😄
Вопрос только в том, чем украинская киберпооиция помогла FBI, NCA)
НеКасперский
На сайте форума сияет уведомление о захвате ФБР структуры сайта.
Видимо, новость о продаже RCE Outlook уж больно не понравилось людям из Пентагона.
Конечно, форум и раньше закрывался и, уверены, ещё не раз закроется 😄
Вопрос только в том, чем украинская киберпооиция помогла FBI, NCA)
НеКасперский
😁34🤔6👍4💩1
Ебури
По оценкам исследователей из ESET, ботнет Ebury, работающий с 2009 года, заразил почти 400 тысяч Linux-серверов.
Эксперты следят за ситуацией уже более десяти лет. Самые большие обновления вредоносного ПО были зафиксированы в 2014 и 2017 годах. Но недавно в ходе очередной операции правоохранительные органы Нидерландов смогли получить новую информацию о работе Ebury.
Стало известно, что злоумышленники перехватывают SSH-трафик на целевых устройствах с помощью ARP-спуфинга. А когда пользователь пытается войти на сервер, преступники получают доступ к его учётным данным, которые впоследствии используются для опустошения криптовалютных кошельков и применения стратегии монетизации.
Специалисты охарактеризовали деятельность ботнета, как одну из самых передовых вредоносных кампаний, направленных на выкачивание денег.
НеКасперский
По оценкам исследователей из ESET, ботнет Ebury, работающий с 2009 года, заразил почти 400 тысяч Linux-серверов.
Эксперты следят за ситуацией уже более десяти лет. Самые большие обновления вредоносного ПО были зафиксированы в 2014 и 2017 годах. Но недавно в ходе очередной операции правоохранительные органы Нидерландов смогли получить новую информацию о работе Ebury.
Стало известно, что злоумышленники перехватывают SSH-трафик на целевых устройствах с помощью ARP-спуфинга. А когда пользователь пытается войти на сервер, преступники получают доступ к его учётным данным, которые впоследствии используются для опустошения криптовалютных кошельков и применения стратегии монетизации.
Специалисты охарактеризовали деятельность ботнета, как одну из самых передовых вредоносных кампаний, направленных на выкачивание денег.
НеКасперский
😱13❤2🔥2👍1