НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Распродажа

Крупнейшая компания по производству вычислительной техники Dell подверглась атаке злоумышленника под псевдонимом Menelik.

На Breach Forums преступник заявил, что ему удалось получить доступ к ПДн около 49 млн клиентов, приобретавших товары с 2017 года. На продажу были выставлены файлы, содержащие:

• Полные имена
• Физические адреса
• Подробную информацию о заказах (номер, дата, описание)
• Обращения в службу поддержки

Пострадавшая компания подтвердила факт взлома, начала рассылать уведомления об инциденте и привлекла к делу правоохранительные органы. Однако, по всей видимости, базу уже купили, потому что пост с форума впоследствии был удалён.

НеКасперский
💩13👍4😁3🔥2😱2🤔1
НеКасперский
Слиты, но это не точно Ранее мы рассказывали, как участники группировки «CyberNiggers» совершили атаку на два крупнейших банка Великобритании HSBC и Barclays. А спустя месяц на BreachForums были опубликованы более 2 млн скомпрометированных записей. Предположительно…
Опять отличился

Злоумышленник под ником IntelBroker утверждает, что ему удалось взломать портал для экспертов Европейского правоохранительного агентства Европол.

На BreachForums появилась публикация, в которой, по словам преступника, содержатся PDF-файлы, исходный код FOUO, данные о сотрудниках альянса, а также документы, связанные с разведкой и руководством.

Кроме того, IntelBroker заявил, что в его арсенале доступ к платформе SIRIUS, которую используют 47 стран, в том числе ЕС и Великобритания. В качестве доказательств он выложил скрины интерфейса и фрагменты из БД, содержащие более 9 тысяч записей.

Это уже не первый случай, ранее этот же преступник слил фрагменты данных, добытых из сети CACI International, а также был замешан в атаке на два крупнейших банка Великобритании HSBC и Barclays.

НеКасперский
👍14🔥8😁7😱1
Корейский скам

Участники группировки Kimsuky из Северной Кореи прикидываются южнокорейскими государственными чиновниками в социальных сетях.

Специалисты из Genians сообщили, что злоумышленники используют фейковые профили в запрещённом на территории РФ Facebook, вербуют пользователей и имитируют дружеский диалог, чтобы создать доверительные отношения.

После того, как жертва теряет бдительность, преступники пускают в ход свой основной инструмент для атак Microsoft Management Console. Они распространяют вредоносные файлы с расширением «.msc», замаскированные под безобидные документы Word.

При их открытии запускается встроенный код, который позволяет получить доступ к конфиденциальным данным и настроить C2-канал для удалённого управления заражёнными системами.

НеКасперский
😁12👍6🤔4🔥1
Нашла коса на камень

Вокруг ведущих мессенджеров мира разрослась полемика, которая стала объектом внимания сотен миллионов пользователей.

Всё началось с того, что Илон Маск выложил твит, где рассказал об уязвимостях Signal, которые никто не устраняет. В публикации автор ссылался на статью о том, что протокол шифрования сервиса ставит под угрозу безопасность сообщений на популярных платформах, таких как WhatsApp, Google Messages и др.

Основатель Telegram Павел Дуров не смог пройти мимо этой истории и воспользовался возможностью высказать своё мнение. Он сообщил, что руководство приложения сотрудничает с американским госдепартаментом для смены режимов за рубежом.

В ответ на это громкое заявление президент Signal Мередит Уиттакер обвинила конкурента в тайном сотрудничестве с правительствами, несмотря на утверждения о защите приватности.

Как бы то ни было, репутация проекта вызывает много вопросов. Это неудивительно, достаточно вспомнить о том, что у ФБР есть доступ ко всем чатам.

НеКасперский
😁21👍12🔥4
У своих не воруют

Если вы успели забыть про «Мать всех утечек», то исследователи из Cybernews нет.

Они обнаружили ещё одну, крупнейшую после MOAB утечку данных — COAB. На этот раз, в открытом доступе оказалась база с более чем 1,2 млрд записей — более 85% жителей Китая. Именно данные граждан поднебесной наполнили дамп. Причём, в отличии от MOAB, COAB вышла гораздо содержательней и каждая запись содержит, как минимум, номер телефона. В базе объёмом более 100ГБ можно найти:

• Более 1,2 млрд записей из местных WhatsApp и VK — сервисов QQ и Weibo (номера телефонов и акаунтов)
• Более 50 млн записей с адресами, именами и номерами телефона из китайского СДЭК — сервиса ShunFeng
• И еще более 9 млн строчек именами, адресами, номерами удостоверений личности и номерами телефонов, адресами и прочим добром

База не продавалась, её владелец, вероятно, неправильно настроил к ней доступ на своём сервере Elasticsearch. Причём, настроен сервер на китайский.

НеКасперский
🔥5😁4😱4👍2
Кот в мешке

Сегодня на BreachForums хакер-одиночка выставил на продажу эксплойт ни много ни мало самого Outlook.

За какие-то $1,7 миллиона Cvsp предлагает 0-day для всех версий офиса от экземпляра 2016 года и влоть до 365 Enterprise. Однако, несмотря на жалкую цену, хакер не предоставил никаких подтверждений своего объявления. Нет даже скриншотов, хотя и заявляется, что успех эксплойта гарантирован. Доказать что-то он готов только реальному покупателю.

НеКасперский
🔥152👍2
НеКасперский
Кот в мешке Сегодня на BreachForums хакер-одиночка выставил на продажу эксплойт ни много ни мало самого Outlook. За какие-то $1,7 миллиона Cvsp предлагает 0-day для всех версий офиса от экземпляра 2016 года и влоть до 365 Enterprise. Однако, несмотря на…
BreachForums всё. Опять.

На сайте форума сияет уведомление о захвате ФБР структуры сайта.

Видимо, новость о продаже RCE Outlook уж больно не понравилось людям из Пентагона.

Конечно, форум и раньше закрывался и, уверены, ещё не раз закроется 😄

Вопрос только в том, чем украинская киберпооиция помогла FBI, NCA)

НеКасперский
😁34🤔6👍4💩1
Ебури

По оценкам исследователей из ESET, ботнет Ebury, работающий с 2009 года, заразил почти 400 тысяч Linux-серверов.

Эксперты следят за ситуацией уже более десяти лет. Самые большие обновления вредоносного ПО были зафиксированы в 2014 и 2017 годах. Но недавно в ходе очередной операции правоохранительные органы Нидерландов смогли получить новую информацию о работе Ebury.

Стало известно, что злоумышленники перехватывают SSH-трафик на целевых устройствах с помощью ARP-спуфинга. А когда пользователь пытается войти на сервер, преступники получают доступ к его учётным данным, которые впоследствии используются для опустошения криптовалютных кошельков и применения стратегии монетизации.

Специалисты охарактеризовали деятельность ботнета, как одну из самых передовых вредоносных кампаний, направленных на выкачивание денег.

НеКасперский
😱132🔥2👍1
Впились

По данным Расследывательного агентства Южной Кореи NIS, северокорейские преступники закрепились в национальной сети судебной системы и уже два года воруют оттуда конфиденциальную информацию.

В ходе расследования стало известно, что злоумышленники вторгались в сеть в период с января 2021 года по февраль 2023 года, инцидент коснулся ИТ-систем суда Сеула.

Группировке удалось скомпрометировать около 1014 ГБ данных, в составе которых:

• Полные имена
• Финансовые отчёты
• Регистрационные номера резидентов
• Электронные судебные документы

Власти Южной Кореи полагают, что за инцидентом стоят участники APT Lazarus Group. На это указывают тип использованного кода, IP-адреса, криптокошельки и другие технические детали.

Ранее эта группировка уже успела отличиться своей атакой на блокчейн-платформу Mixin Network, тогда им удалось украсть около $200 млн в крипте из основной сети.

НеКасперский
👍6🔥2😱2😁1
Умей проигрывать

Падение LockBit
не такое уж и падение. Мало того, что группировка реорганизуется и формирует Mogilevich, судя по всему, ФБР до сих пор не знает, кто стоит за организацией.

Кроме того, что LockBit имеет российские корни, поделиться больше нечем, но совсем недавно Минюст США заявил об успехе в этом деле. Ведомство заявляет, что бандой владеет некий Хорошев Дмитрий Юрьевич — гражданин РФ с пропиской в Воронеже. Ему уже даже выдвинули обвинение по 26 пункта, сумма срока за которые достигает 185 лет — больше 7 пожизненных в США. За информацию о хакере предлагают вознаграждение в размере $10 млн.

Однако, так легко верить властям США не стоит. Кроме того, что глава группировки — LockBitSupp, очевидно, опроверг свою причастность к Дмитрию, Минюст частенько блефовал. Скорее всего, власти пускают жёлтую прессу из-за досады, что операция Cronos по сути не дала никаких результатов.

НеКасперский
😁24👍7🤔2🫡2
Клуб «Безопасность информации в промышленности» (БИП-Клуб) проводит выездное заседание в г. Красноярск 4 июня 2024 г. В рамках мероприятия состоится открытая дискуссия по вопросу формирования и развития киберкультуры в крупных компаниях и круглый стол на тему использования киберполигона как инструмента информационной безопсности. Участники обсудят последние тенденции в сфере ИБ, новые регуляторные требования, узнают о том, какие компетенции в управлении ИБ необходимо развивать для построения эффективной системы кибербезопасности. Также в повестке дня – выступление на тему использования математического анализа в обеспечении безопасности информационных технологий. К участию в мероприятии приглашаются руководители направлений ИБ и ИТ в компаниях-заказчиках продуктов и услуг ИБ из всех регионов России. Заявки на участие направляйте по адресу bip-club@nornik.ru

О БИП-Клубе:
«Клуб «Безопасность информации в промышленности» (БИП-Клуб) был основан в 2017 году по инициативе ПАО «ГМК «Норильский никель». Это неформальное объединение руководителей структур, отвечающих за обеспечение информационной безопасности в крупнейших российских компаниях – потребителях продуктов и услуг информационной безопасности. За семь лет работы БИП-Клуб стал признанной площадкой для обсуждения актуальных вопросов безопасности в сфере использования информационно-коммуникационных технологий, обмена опытом и лучшими практиками по защите информационных систем индустриальных компаний. Информация о работе БИП-Клуба размещена на сайте: club-bip.ru

На площадке БИП-Клуба выступали представители государственных структур, частных компаний и академических кругов. Обсуждаемые темы включают различные аспекты информационной безопасности – от международной, общественно-политической тематики до специализированных, практических и технических вопросов киберзащиты.
🔥63👍3
Кто бы мог подумать

В сети обнаружена самая крупная библиотека нюдсов за всю историю и принадлежит она Apple.

Дело в том, что на днях пользователи последней версии IOS начали замечать, как давно удалённые фотографии из 2010-го вновь появляются в их новеньком iPhone. Причём, такие воскрешённые фотографии, к несчастью для корпорации, помечались как «недавно добавленные» и буквально висели в топе фотоплёнки.

По всей видимости, iCloud хранит ваши фотографии даже после их удаления и из-за сбоя в бета-версии IOS 17.5 это случайно стало известно и вам. Именно, у корпорации есть ваши фото, которых нет у вас самих.

Ну это всё ладно, давай посмотрим, что там у тебя в скрытых? 🤨

НеКасперский
😁50😱7🤬3🫡2
Вот тебе и zip

DLBI не задолго до прикрытия BreachForums обнаружили утечку столичного интернет-магазина запчастей для бытовой техники «Миксзип».

Как и с любой утечкой, казалось бы, неинтересной компании, данные очень содержательные:

• ФИО
• Более 271 тыс. уникальных адресов электронной почты
• 266 тыс. уникальных номеров телефона
Пароль открытый пароль в обычном Base64
Адрес доставки, стоимость и состав заказа

Всем, кто чинил стиралку до 8 мая можно порекомендовать разве что переехать 😉

НеКасперский
😱16😁5
У наших коллег с канала Life-Hack вышел закрывающий пост их бесплатного курса по Linux.

Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.

В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.

Приглашаем посмотреть оригинальный пост, там хорошая база для ИБ- и DO-специалистов.

НеКасперский
👍14🔥42😱1
Аутсорс, который мы заслужили

Минюст США объявил о награде в $5 млн за информацию о 4-х северокорейских работниках, которые с 2020 по 2023 умудрились устроиться в Американские IT-компании в качестве разработчиков. Через посредников: американца и украинца, проживающего в Польше, работнички получали корпоративные ноутбуки, оставляли их в пределах США и проксировали через них свой трафик, чтобы создавать видимость работы в рамках страны.

Для того, чтобы обмануть компании, аутсорсеры использовали украденные данные 60 реальных граждан США, незаконно заработав на этом в общей сложности $6.8 млн для казны Северной Кореи.

И ладно бы это были просто скучающие северокорейские студенты, но утверждается, что все четверо — сотрудники северокорейского ВПК. Они курируют разработку баллистических ракет и современного оружия.

НеКасперский
🔥32😁21👍4🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
На войне все средства хороши?

Пропалестинские хакеры из Handala Hack заявили о компрометации «Крупнейшей сионистской компании по строительству жилья и общин».

Утверждается, что с серверов Amigour было украдено и уничтожено более 522 ГБ данных. Кроме того, хактивисты поделились видеороликами с демонстрацией различных админ-панелей компании. Судя по роликам, в руки хакеров попали данные сотрудников и партнёров компании, конфигурации сети, статистики и прочее.

Цель, откровенно, странная. Не знакомы с компанией, поэтому полезли изучать. Оказалось, что компания в общем-то некоммерческая и живёт в большей степени на донатах. Она занимается постройкой зданий по всему миру, чтобы помочь беднейшим пожилым израильтянам. Многие из тех, кому они помогают — выходцы из СССР и прямо на главной страницы у них есть баннеры с ветеранами ВОВ — солдатами красной армии.

Почему-то хакеры этот факт скрывают... Ну или мы не в контексте 🤷🏻‍♂️

НеКасперский
👍11😁5🤔3💩3👎2🤡21
НеКасперский
BreachForums всё. Опять. На сайте форума сияет уведомление о захвате ФБР структуры сайта. Видимо, новость о продаже RCE Outlook уж больно не понравилось людям из Пентагона. Конечно, форум и раньше закрывался и, уверены, ещё не раз закроется 😄 Вопрос только…
Кто-то сомневался?

Менее пяти дней понадобилось для появлении новости о том, что BreachForums продолжит работать под новым именем после недавней операции ФБР.

Значимы в теневом сообществе хакер USDoD заявил, что возродит форум под новым именем «Breach Nation». При этом не известно, что стало с владельцем оригинального форума и главой ShinyHunters. Baphomet, предположительно, задержан властями, но о его задержании ходили слухи ещё после первого прикрытия форума в 2022.

На тематическом страничке ФБР для жертв BreachForums уже обновлены данные о периоде действия последней версии форума, а для связи даже есть специальный адрес — breachforums@fbi.gov 😄

НеКасперский
😁17👍3
Халявный интернет в аэропорту

Сотрудники Бельгийского университета KU Leuven обнаружили уязвимость в самом больном — протоколе Wi-Fi.

Цепочка атак SSID Confusion основывается уязвимости в стандарте IEEE 802.11 и заключается в подключении пользователя к менее защищённой сети вместо знакомой ему доверенной.

Протокол авторизует пользователей с помощью SSID, однако, при поиске друг-друга ни клиент, ни маршрутизатор идентификаторы не аутентифицируют, т.к. они просто выполняют поиск, не подключаясь. Лучше всего SSID Confusion работает, когда в зоне доступа пользователя есть две идентичные по конфигурации сети, отличающиеся только по SSID, ведь, если идентификатор не учитывается, то и сети фактически одинаковые, а вот их защита может сильно отличаться. Такое можно встретить, например, когда у вас 2 одинаковые сети, но с разницей в частотах GHz.

Подмена сети пользователю происходит из-за обычного перехвата пакетов MitM-системой, а протокол не распознаёт подставные пакеты, так как сеть пользователя и подставная хакера для него идентичны. Пользователь подключается к менее защищённой и дальше делай с ним что хочешь.

Звучит сложно, но исследователи даже прикрепили видео-демонстрацию, где за 2 минуты провели атаку.

НеКасперский
🤔15👍3😁2👎1
Нагриндили

Два бедных студента Калифорнийского университета нашли интересный способ, как они могут постирать свою одежду.

Мотивированные отсутствием денег на счёту, они обнаружили уязвимость в корпоративных стиральных машинах для прачечных CSC ServiceWorks. Брешь заключается в том, что у приложения и серверов компании банально отсутствую алгоритмы авторизации запросов и базовой безопасности.

Сперва студенты атаковали непосредственно стиралки, научившись запускать циклы стирки без баланса и вообще какой-либо привязки к пользователю. Как только у них это получилось, они взломали приложение, накрутив себе миллионные балансы. API сервиса настолько не защищено, что любой из вас может сейчас создать себе пользователя, накрутить $ на счету и удалённо запускать их стиральные машинки.

Конечно, ребята вежливые и уведомили компанию об этом. CSC их услышала, обнулила их балансы и… не признала ошибки 🙂

НеКасперский
🤡73😁27👍21
Forwarded from Норникель
«Норникель» и «Ростелеком» заключают партнерство для укрепления киберустойчивости горно-металлургической отрасли

Президенты компаний подписывают соглашение о партнерстве в сфере информационной безопасности на международном форуме «Цифровая индустрия промышленной России — 2024».

📌В последние годы количество хакерских атак в промышленности растет. В 2023 году на эту отрасль пришлось 7% киберпреступлений. Ущерб от этого огромен, так как, например, горно-металлургической отрасль занимает одно из ключевых мест в экономике страны. Новое партнерство предполагает совместную работу для создания и внедрения средств защиты ИТ-инфраструктуры.

🖥Специалисты «Норникеля» и «Ростелеком» будут совместно разрабатывать решения для защиты от утечек информации, проверки безопасности ПО и ограничения доступа к вредоносным ресурсам. Среди других направлений — упрощение обмена информацией о работах в области информационной безопасности и разработка предложений по созданию отраслевого стандарта.

Владимир Потанин, президент «Норникеля»:
«Злоумышленники все чаще проводят атаки на объекты критической цифровой инфраструктуры. И хотя “Норникель” уделяет большое внимание построению и развитию системы информационной безопасности, мы во многом зависим от рынка. Считаю, что это комплексная проблема, и ее не решить усилиями отдельной компании. Так как “Ростелеком” — один из лидеров рынка, наше сотрудничество поможет выработать практики, стандарты и решения для развития российской сферы информбезопасности в целом».


Михаил Осеевский, президент «Ростелекома»:
«Сотрудничество с одной из крупнейших горно-металлургических компаний в стране поможет консолидировать ресурсы для обеспечения информационной безопасности в промышленности. Интерес злоумышленников к объектам критической инфраструктуры растет, доля деструктивных атак на российские организации будет увеличиваться. Чтобы подготовиться к растущим угрозам, мы планируем совместно с “Норникелем” работать над повышением киберустойчивости отрасли».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤡5💩2
Без SMS и регистрации

В GitHub Enterprise Server обнаружили серьёзную уязвимость, которой был присвоен наивысший уровень опасности.

Брешь позволяла злоумышленникам получить несанкционированный доступ с правами администратора. Причём наличие учётной записи для такой атаки не требовалось.

Сделать это можно было с помощью подделки ответа SAML на серверах, использующих аутентификацию SAML по единому входу с дополнительной функцией зашифрованных утверждений.

Проблема касается всех серий GHES вплоть до 3.13.0 и была ликвидирована в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4.

Пострадавшая компания подтвердила информацию об уязвимости и порекомендовала пользователям обновить свои системы для защиты от потенциальных угроз.

НеКасперский
👍10😁4😱4🔥1🤔1