НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Строители без крыши

Компанию Avast, специализирующуюся на продуктах в области информационной безопасности, оштрафовали на $14,8 млн.

Федеральная торговая комиссия США обвинила организацию в нарушении прав потребителей. Фирма занималась незаконной обработкой личных данных 100 млн пользователей браузерных расширений и антивируса, и, как минимум с 2014 года, продавала ПДн без надлежащего уведомления и согласия владельцев.

Среди скомпрометированных данных можно было обнаружить уникальные идентификаторы браузеров, которые дают возможность собрать много детальных сведений о пользователе.

Кстати, Avast называет себя лидером в области кибербезопасности.

НеКасперский
😁42🤡17👍8🤔1
НеКасперский
Новый ботнет активно вербует маршрутизаторы и IoT-девайсы в свои ряды Аналитики угроз из Fortinet обнаружили малварь «в дикой природе», проанализировали ее и опубликовали подробный технический отчет о ее функционале. По их словам, Enemybot построен на базе…
Старый друг лучше новых двух

С конца марта более 18 тыс. устройств в пике служат новому ботнету из-за критической уязвимости десятилетней давности.

В Fortinet раскрыли деятельность Goldoon, который заражает устройства через старые уязвимые маршрутизаторы D-Link. В рамках бреши хакеры могу исполнять удалённый код, используя специально сформированные HTTP-запросы с вредоносными командами в заголовках SOAPAction. Эти команды скачивают и исполняют файл dropper и, почистив следы, передают контроль серверу-оператору.

После заражения, связавшись с сервером С2, устройства начинают служить сети ботнета. Пик деятельности исследователи отметили в начале апреля. Используют ботнет не только для DDoS-атак, но для того, чтобы замаскировать криминальный трафик.

Новый ботнет конечно условно. В апреле 2022 мы писали о тех же исследователях и о том же D-Link. Изменилась только цепочка уязвимостей.

НеКасперский
🗿4👍2🤬2😁1
Сами на это подписались

Файловый хостинг DropBox заявил о компрометации своего сервиса электронного документооборота.

В сообщении поясняется, что неизвестный злоумышленник добрался до серверного инструмента для настройки сервиса. Своего рода API админ-консоли позволяет запускать/отключать отдельные сервисы, оперировать с базами данных, в том числе и клиентских. Кроме базовых ФИО и контактов, среди ПДн пользователей оказались ещё и аутентификационные данные: ключи API, токены OAuth и МФА.

DropSign — платформа для подписания документов с помощью ЭП. В ходе компрометации сервиса могли быть раскрыты документы, но компания заявляет обратное.

НеКасперский
😁13😱52👍1🔥1
Зашевелилось

Согласно заявлению Роскомнадзора, иностранные боты могут собирать данные о российских компаниях.

Центр управления связью общего пользования направил провайдерам рекомендации по настройке ограничения доступа зарубежных поисковых систем, таких как Apple, Google, OpenAI и др.

Заблокировать ботов необходимо для того, чтобы предотвратить анализ информации о критических уязвимостях российских ресурсов, а также избежать утечки ПДн пользователей рунета.

В сообщении указан целый список, состоящий из 642 идентификаторов, по которым можно разграничить вредоносных ботов и сканеры уязвимостей.

Чем-то это напоминает недавнюю историю с блокировкой украинских чат-ботов разведки в Telegram. Возможно, методичка РКН попала и к Дурову.

НеКасперский
🤔22🤡7👍4💩2🔥1🤬1
Киргизский сюрприз

Москвич забыл пароль от учётной записи на портале «Госуслуги», а когда восстановил доступ, выяснилось, что по его адресу зарегистрировали ещё 8 иностранцев.

После тщетной попытки пройти двухфакторную аутентификацию парень решил обратиться за подтверждением личности в полицию и банк, где ему помогли войти в аккаунт.

В личном кабинете «Госуслуг» он обнаружил заявление ноунейма из Киргизии на регистрацию по его адресу. Как оказалось, часть паспортных данных владельца учётной записи была сфальсифицирована, а в его квартире уже прописали 8 человек.

Как это произошло — большая загадка, ответ на которую теперь предстоит найти сотрудникам МВД.

НеКасперский
🗿46😁17👍8🤔5🔥2😱2🤡21🤬1
Спалились

Исследователи из Infoblox обнаружили атаку с использованием «Великого китайского файрвола».

По словам специалистов, за инцидентом стоят участники китайской правительственной группы Muddling Meerkat, которые применяют методы работы с системой доменных имён для разведывательной деятельности в сетях по всему миру.

Злоумышленники внедряют фейковые DNS-ответы прямо через системы интернет-цензуры, что может привести к изменению роутинга и потенциальному перенаправлению электронной почты. При этом сам файрвол им нужен для того, чтобы скрывать свои следы и манипулировать DNS-трафиком.

Цели таких махинаций пока остаются неясными, но бытует мнение, что они могут быть связаны с каким-то видом картографических операций.

Также есть вероятность, что хакеры специально создают DNS-шум, который помогает скрыть опасную деятельность или сбить с толку админов, пытающихся определить источник странных DNS-запросов.

НеКасперский
👍7🔥6😁3🤮31
Чтиво на вечер

В прошедший четверг специалисты из Oversecured обнаружили два десятка критических уязвимостей в платформе с голым Android от Google.

Android Open Source Project — версия мобильной ОС с открытым исходным кодом без каких-либо драйверов, веб-сервисов и прочего. Чистая ОС используется для разработки, например, в VR-шлемах или для создания собственной версии ОС как, например, сделали в Huawei или Xiaomi.

Выяснилось, что с инкапсуляцией в системе большие проблемы: доступ к геолокации можно получить через камеру, к файлам — через WebView и так далее.

В форке AOSP от Xiaomi всё ещё интересней. Например, в System Tracing может выполнять команды Shell, а стандартное приложение настроек может слить данные об известных Wi-Fi, телефонах из контактов или данных о Bluetooth-подключениях.

Если Xiaomi заявили об исправлении всех 20 CVE, то в Google пока только подтвердили их наличие.

НеКасперский
🤔18👍4
Подключаемся

Проукраинские хакеры из DumpForums в прошлую среду опубликовали дамп отечественного телекоммуникационного холдинга «Акадо».

Группировка заявляет, что благодаря беспечным сотрудникам с паролями вроде akado123 уже долгое время сидит в контуре компании и стабильно выгружает оттуда чувствительную информацию.

При всём нашем скептицизме и стагнации группировки в медиа-сфере, в начале января ГУР Украины заявлял об атаке на структуры Акадо. Тогда провайдер действительно проявил признаки атаки: сбоила связь, упал сайт и т.д. Можем предположить, что с тех пор хакеров так и не выгнали из контура компании.

НеКасперский
🤬18👍9🔥3😁1
НеКасперский
Пффф... Как-то невзначай в инфополе сегодня прошла новость о возможной полной компрометации крупнейших мировых банковских структур. Хакеры из группировки с незатейливым названием «CyberNiggers» сообщили, что получили на руки гигабайты данных о клиентах…
Слиты, но это не точно

Ранее мы рассказывали, как участники группировки «CyberNiggers» совершили атаку на два крупнейших банка Великобритании HSBC и Barclays.

А спустя месяц на BreachForums были опубликованы более 2 млн скомпрометированных записей. Предположительно, злоумышленники IntelBroker и Sanggiero слили в открытый доступ:

• Исходный код
• Внутренние документы
• Базы данных
• Номера счетов
• Финансовые транзакции
• Информация о сотрудниках и клиентах

Несмотря на то, что о проблеме известно уже давно, пострадавшие организации до сих пор не дали никаких комментариев по поводу инцидента. Однако уже ясно, что под угрозу попали сведения пользователей из Великобритании, США, Европы и Северной Америки.

НеКасперский
👍19😁62🤬2
Друзья, традиционно желаем всем нам и всем нашим соседям мира и процветания.

Сегодня праздник победы света над тьмой, праздник великого дела, за которое отдали жизни миллионы наших предков.

С праздником вас!

НеКасперский
61🫡18👍10💩3
НеКасперский
Друзья, традиционно желаем всем нам и всем нашим соседям мира и процветания. Сегодня праздник победы света над тьмой, праздник великого дела, за которое отдали жизни миллионы наших предков. С праздником вас! НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
С праздником!

День Победы сегодня, как и прежде, отмечают даже в Украине.

Взломанное спутниковое телевидение сегодня утром транслировало жителям страны Московский парад Победы.

Учитывая, что никто из популярных пророссийских группировок в медиа на себя ответственность не взял, предполагаем, что это тролль государственного уровня 😄

НеКасперский
😁58🔥11🤡5👍3🤔3🫡2💩1
Связь потеряли

Десятки тысяч хостов с Tinyproxy, доступных в интернете, оказались беззащитными перед критической уязвимостью.

По словам специалистов, проблема связана с функцией, где отправка специального HTTP-заголовка обрабатывается некорректно, в результате чего злоумышленники могут повторно использовать уже освобождённую память и вызвать её повреждение.

С помощью HTTP-запроса, не требующего аутентификации, преступники эксплуатируют брешь и получают возможность выполнить удалённый код, пока память не переполнена.

По данным Censys, из 90 310 серверов около 57% являются уязвимыми. Большинство из них находится Южной Корее, США, Китае, Германии и Франции.

Причём эксперты сообщили о проблеме представителям пострадавшей компании ещё в декабре 2023 года, но в Tinyproxy узнали об этом только сейчас. Как оказалось, специалисты написали на старую электронную почту 🤷🏻‍♂️

НеКасперский
👍7🔥53😁3
НеКасперский
С праздником! День Победы сегодня, как и прежде, отмечают даже в Украине. Взломанное спутниковое телевидение сегодня утром транслировало жителям страны Московский парад Победы. Учитывая, что никто из популярных пророссийских группировок в медиа на себя…
Меряемся

Конечно, развлекались вчера с телевидением не только пророссийские, но и кроукраинские хакеры.

Во время парада 9 мая жители Крыма и Уфы увидели антироссийские лозунги и проукраинские сообщения в сводках программ на цифровых приставках. В кроме того, в Крыму трансляция у многих висела на одном кадре. В Башкирии на экранах оказались кадры с маршами радикалов и призывами к экстремизму.

При этом ни украинская, ни российская стороны не пишут о случившемся. Кроме того, аналогично взлому Одесского телевещания, никто из проукраинских медийных группировок ответственности на себя не взял.

НеКасперский
🤬14😁6🔥51🫡1
Распродажа

Крупнейшая компания по производству вычислительной техники Dell подверглась атаке злоумышленника под псевдонимом Menelik.

На Breach Forums преступник заявил, что ему удалось получить доступ к ПДн около 49 млн клиентов, приобретавших товары с 2017 года. На продажу были выставлены файлы, содержащие:

• Полные имена
• Физические адреса
• Подробную информацию о заказах (номер, дата, описание)
• Обращения в службу поддержки

Пострадавшая компания подтвердила факт взлома, начала рассылать уведомления об инциденте и привлекла к делу правоохранительные органы. Однако, по всей видимости, базу уже купили, потому что пост с форума впоследствии был удалён.

НеКасперский
💩13👍4😁3🔥2😱2🤔1
НеКасперский
Слиты, но это не точно Ранее мы рассказывали, как участники группировки «CyberNiggers» совершили атаку на два крупнейших банка Великобритании HSBC и Barclays. А спустя месяц на BreachForums были опубликованы более 2 млн скомпрометированных записей. Предположительно…
Опять отличился

Злоумышленник под ником IntelBroker утверждает, что ему удалось взломать портал для экспертов Европейского правоохранительного агентства Европол.

На BreachForums появилась публикация, в которой, по словам преступника, содержатся PDF-файлы, исходный код FOUO, данные о сотрудниках альянса, а также документы, связанные с разведкой и руководством.

Кроме того, IntelBroker заявил, что в его арсенале доступ к платформе SIRIUS, которую используют 47 стран, в том числе ЕС и Великобритания. В качестве доказательств он выложил скрины интерфейса и фрагменты из БД, содержащие более 9 тысяч записей.

Это уже не первый случай, ранее этот же преступник слил фрагменты данных, добытых из сети CACI International, а также был замешан в атаке на два крупнейших банка Великобритании HSBC и Barclays.

НеКасперский
👍14🔥8😁7😱1
Корейский скам

Участники группировки Kimsuky из Северной Кореи прикидываются южнокорейскими государственными чиновниками в социальных сетях.

Специалисты из Genians сообщили, что злоумышленники используют фейковые профили в запрещённом на территории РФ Facebook, вербуют пользователей и имитируют дружеский диалог, чтобы создать доверительные отношения.

После того, как жертва теряет бдительность, преступники пускают в ход свой основной инструмент для атак Microsoft Management Console. Они распространяют вредоносные файлы с расширением «.msc», замаскированные под безобидные документы Word.

При их открытии запускается встроенный код, который позволяет получить доступ к конфиденциальным данным и настроить C2-канал для удалённого управления заражёнными системами.

НеКасперский
😁12👍6🤔4🔥1
Нашла коса на камень

Вокруг ведущих мессенджеров мира разрослась полемика, которая стала объектом внимания сотен миллионов пользователей.

Всё началось с того, что Илон Маск выложил твит, где рассказал об уязвимостях Signal, которые никто не устраняет. В публикации автор ссылался на статью о том, что протокол шифрования сервиса ставит под угрозу безопасность сообщений на популярных платформах, таких как WhatsApp, Google Messages и др.

Основатель Telegram Павел Дуров не смог пройти мимо этой истории и воспользовался возможностью высказать своё мнение. Он сообщил, что руководство приложения сотрудничает с американским госдепартаментом для смены режимов за рубежом.

В ответ на это громкое заявление президент Signal Мередит Уиттакер обвинила конкурента в тайном сотрудничестве с правительствами, несмотря на утверждения о защите приватности.

Как бы то ни было, репутация проекта вызывает много вопросов. Это неудивительно, достаточно вспомнить о том, что у ФБР есть доступ ко всем чатам.

НеКасперский
😁21👍12🔥4
У своих не воруют

Если вы успели забыть про «Мать всех утечек», то исследователи из Cybernews нет.

Они обнаружили ещё одну, крупнейшую после MOAB утечку данных — COAB. На этот раз, в открытом доступе оказалась база с более чем 1,2 млрд записей — более 85% жителей Китая. Именно данные граждан поднебесной наполнили дамп. Причём, в отличии от MOAB, COAB вышла гораздо содержательней и каждая запись содержит, как минимум, номер телефона. В базе объёмом более 100ГБ можно найти:

• Более 1,2 млрд записей из местных WhatsApp и VK — сервисов QQ и Weibo (номера телефонов и акаунтов)
• Более 50 млн записей с адресами, именами и номерами телефона из китайского СДЭК — сервиса ShunFeng
• И еще более 9 млн строчек именами, адресами, номерами удостоверений личности и номерами телефонов, адресами и прочим добром

База не продавалась, её владелец, вероятно, неправильно настроил к ней доступ на своём сервере Elasticsearch. Причём, настроен сервер на китайский.

НеКасперский
🔥5😁4😱4👍2
Кот в мешке

Сегодня на BreachForums хакер-одиночка выставил на продажу эксплойт ни много ни мало самого Outlook.

За какие-то $1,7 миллиона Cvsp предлагает 0-day для всех версий офиса от экземпляра 2016 года и влоть до 365 Enterprise. Однако, несмотря на жалкую цену, хакер не предоставил никаких подтверждений своего объявления. Нет даже скриншотов, хотя и заявляется, что успех эксплойта гарантирован. Доказать что-то он готов только реальному покупателю.

НеКасперский
🔥152👍2
НеКасперский
Кот в мешке Сегодня на BreachForums хакер-одиночка выставил на продажу эксплойт ни много ни мало самого Outlook. За какие-то $1,7 миллиона Cvsp предлагает 0-day для всех версий офиса от экземпляра 2016 года и влоть до 365 Enterprise. Однако, несмотря на…
BreachForums всё. Опять.

На сайте форума сияет уведомление о захвате ФБР структуры сайта.

Видимо, новость о продаже RCE Outlook уж больно не понравилось людям из Пентагона.

Конечно, форум и раньше закрывался и, уверены, ещё не раз закроется 😄

Вопрос только в том, чем украинская киберпооиция помогла FBI, NCA)

НеКасперский
😁34🤔6👍4💩1
Ебури

По оценкам исследователей из ESET, ботнет Ebury, работающий с 2009 года, заразил почти 400 тысяч Linux-серверов.

Эксперты следят за ситуацией уже более десяти лет. Самые большие обновления вредоносного ПО были зафиксированы в 2014 и 2017 годах. Но недавно в ходе очередной операции правоохранительные органы Нидерландов смогли получить новую информацию о работе Ebury.

Стало известно, что злоумышленники перехватывают SSH-трафик на целевых устройствах с помощью ARP-спуфинга. А когда пользователь пытается войти на сервер, преступники получают доступ к его учётным данным, которые впоследствии используются для опустошения криптовалютных кошельков и применения стратегии монетизации.

Специалисты охарактеризовали деятельность ботнета, как одну из самых передовых вредоносных кампаний, направленных на выкачивание денег.

НеКасперский
😱132🔥2👍1