НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Forwarded from Норникель
«Норникель» и «Ростелеком» заключают партнерство для укрепления киберустойчивости горно-металлургической отрасли

Президенты компаний подписывают соглашение о партнерстве в сфере информационной безопасности на международном форуме «Цифровая индустрия промышленной России — 2024».

📌В последние годы количество хакерских атак в промышленности растет. В 2023 году на эту отрасль пришлось 7% киберпреступлений. Ущерб от этого огромен, так как, например, горно-металлургической отрасль занимает одно из ключевых мест в экономике страны. Новое партнерство предполагает совместную работу для создания и внедрения средств защиты ИТ-инфраструктуры.

🖥Специалисты «Норникеля» и «Ростелеком» будут совместно разрабатывать решения для защиты от утечек информации, проверки безопасности ПО и ограничения доступа к вредоносным ресурсам. Среди других направлений — упрощение обмена информацией о работах в области информационной безопасности и разработка предложений по созданию отраслевого стандарта.

Владимир Потанин, президент «Норникеля»:
«Злоумышленники все чаще проводят атаки на объекты критической цифровой инфраструктуры. И хотя “Норникель” уделяет большое внимание построению и развитию системы информационной безопасности, мы во многом зависим от рынка. Считаю, что это комплексная проблема, и ее не решить усилиями отдельной компании. Так как “Ростелеком” — один из лидеров рынка, наше сотрудничество поможет выработать практики, стандарты и решения для развития российской сферы информбезопасности в целом».


Михаил Осеевский, президент «Ростелекома»:
«Сотрудничество с одной из крупнейших горно-металлургических компаний в стране поможет консолидировать ресурсы для обеспечения информационной безопасности в промышленности. Интерес злоумышленников к объектам критической инфраструктуры растет, доля деструктивных атак на российские организации будет увеличиваться. Чтобы подготовиться к растущим угрозам, мы планируем совместно с “Норникелем” работать над повышением киберустойчивости отрасли».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤡5💩2
Без SMS и регистрации

В GitHub Enterprise Server обнаружили серьёзную уязвимость, которой был присвоен наивысший уровень опасности.

Брешь позволяла злоумышленникам получить несанкционированный доступ с правами администратора. Причём наличие учётной записи для такой атаки не требовалось.

Сделать это можно было с помощью подделки ответа SAML на серверах, использующих аутентификацию SAML по единому входу с дополнительной функцией зашифрованных утверждений.

Проблема касается всех серий GHES вплоть до 3.13.0 и была ликвидирована в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4.

Пострадавшая компания подтвердила информацию об уязвимости и порекомендовала пользователям обновить свои системы для защиты от потенциальных угроз.

НеКасперский
👍10😁4😱4🔥1🤔1
Один вендор — хорошо, несколько — ещё лучше

Вчера на ЦИПРе была интересная сессия, посвящённая ИБ, где обсуждалась тема «вендорозависимости». Эксперты из МТС RED, Сбертеха, Норникеля и Транснефти поделились своим мнением, согласно которому зрелую защиту на одном вендоре построить невозможно.

Как и во всём, тут важен баланс. Чтобы его найти, коллеги рекомендуют предметно оценивать активы, поверхности возможной атаки, рассматривать модель угроз и выстраивать лучшее средство защиты по соотношению цены и качества.

«Выбирать одного вендора стоит, когда есть потребность в интеграции и экосистемности и подружить двух разных вендоров не получится, от слова совсем. Конечно, плюсы у моновендорного подхода есть, но зачастую риски ИБ и отрицательная костэффективность превалируют», — Виталий Медведев (CISO МТС RED).


А вот насчёт регуляторики эксперты не сошлись: коллеги из нефтепрома полагают, что регулятор слишком сильно «душит» сферу и бизнес, а технари говорят, что в рынке не хватает регуляторики, особенно её зрелости и равномерного покрытия в современных технологиях: таких как безопасность микросервисов, IoT и др.

Думаю, если мы каких-то ответов не получили, то PHDays это исправит.

НеКасперский
👍10😁3🔥2🤔1🫡1
Космическая слежка

Миллиарды устройств по всему миру могут быть скомпрометированы из-за проблем безопасности в системах геолокации Apple и Starlink.

Об этом на днях сообщили специалисты из Университета Мэриленда. Исследователи выяснили, что Apple собирает данные о точном местоположении точек доступа Wi-Fi и предоставляет пользователям информацию без постоянного обращения к GPS.

Аналогичным образом работают и системы Google, только в отличие от этой компании Apple возвращает геолокацию до 400 находящихся рядом идентификаторов BSSID.

Эксперты запросили сведения о миллиарде случайно сгенерированных BSSID и получили данные о 488 млн точек доступа. С помощью полученных данных им удалось отследить перемещения спутников Starlink.

Судя по всему, политика конфиденциальности этих компаний оставляет желать лучшего. Будем надеяться, что в следующий раз разработчики будут предусмотрительней.

НеКасперский
👍14🔥7😁5🫡3
Модно-молодёжно

Помните как с бумом биткойна у нас в инфополе появилось всё на блокчейне: от магазинов с продуктами до дипломных работ?

Так, одним из таких инновационных продуктов будущего стала Gala Games — платформа для игр на основании блокчейна. На днях они заявили о крупнейшем в сфере взломе своих платформ.

Неизвестные хакеры неназванным способом смогли накрутить на свой счёт более 600 млн монет платформы, что превышает $22 млн. И это только те, что хакеры смогли продать. Кроме этих монет, на разных счетах в сумме появилось ещё 4,4 миллиарда монет — более $150 млн, но эти средства успели заблокировать совместными силами администрации и ФБР, а час назад их безвозвратно уничтожили.

Насколько знаем, блокчейн поэтому и такой модный, что нельзя ничего просто так создать и удалить, поэтому как хакеры получили, а администрация уничтожила — вопрос. Кроме того, блокчейн анонимный, но Five Eyes уже установили личность злоумышленников. Возможно, никакой инновации в платформе нет 😄

НеКасперский
😱13🤡9🗿5🫡3👍1🤮1
Чем сложнее решение, тем легче его сломать

В прошлую пятницу во Fluent Bit была обнаружена критическая уязвимость с оценкой в 9.8 баллов по CVSS, позволяющая хакерам исполнять на серверах удалённый код или доводить машины до отказа.

Логгер, используемый в Kubernetes, сервисах Microsoft, Amazon, Google, Cisco, Intel и многими другими так популярен, что в марте количество его скачиваний превысило 13 миллиардов.

Схематично воспроизведение уязвимости довольно просто в реализации. HTTP-сервер решения не защищён от переполнения кучи во время парсинга трассировочных запросов. Пока алгоритмы Fluent Bit очищают стек, злоумышленники могут обходить всяческие проверки безопасности.

НеКасперский
😱81👍1😁1
Интернет помнит всё

Полицейская служба Северной Ирландии (PSNI) заплатит около $1 млн из-за крупной утечки данных.

Ещё в августе в открытый доступ случайно попали ПДн 20 тысяч жертв. В слитых файлах оказались полные имена, звания, должности, а также места работы офицеров, телохранителей, судей, работников аэропортов, сотрудников MI5 и др.

Как оказалось, причиной утечки стал тот факт, что в ответ на запрос о предоставлении сведений по закону о свободе информации служба PSNI по ошибке выложила таблицу с данными действующих полицейских.

В ходе расследования стало известно, что пострадавшие сталкиваются с постоянными угрозами со стороны. Они сообщили, что этот инцидент стал причиной для отсутствия на работе и даже переездов из-за «ощутимого страха за жизнь».

НеКасперский
😱15🔥3😁2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Накрыли

Энтузиаст под ником NanoBaiter опубликовал на своём YouTube-канале фрагменты с камер видеонаблюдения в офисе мошеннического колл-центра Waredot.

По словам 404 Media, хакер совершил атаку на системы компании, получил доступ к исходному коду инструментов мошенников, удалил БД с ключами клиентов и отправил электронные письма жертвам.

В процессе телефонного разговора работники Waredot убеждали пользователей в том, что их ПК заражён и лучшим решением этой проблемы является покупка якобы антивирусного ПО, которое стоит около $400 в месяц.

Хотелось бы получить такое же видео с взломом украинских колл-центров ((

НеКасперский
👍50😁9👎2🔥2🤡2
Без посылочек(

Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует.

Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально не могут вручить заказ из-за проблем в системе. От ручной выдачи отказались, чтобы не потерять посылки.

Хоть в компании и заявляют, что находятся на финальном этапе восстановительных работ, на данный момент говорить о причинах рано — ведут расследование.

НеКасперский
🤔25😱9👍6😁5👎1🫡1
Стрелки

Согласно заявлению Министерства госбезопасности Китая, США использует подводные кабели с целью шпионажа.

Такой вывод был сделан на основе материалов, предоставленных бывшим сотрудником отдела разведки США Эдвардом Сноуденом. По его словам, штаты на протяжении десятилетий занимались реализацией программы Upstream, параллельной государственному проекту по сбору информации Prism.

Так у шпионов появились преимущества, позволяющие круглосуточно мониторить и прослушивать глобальные подводные кабели по всему миру.

Американские чиновники, в свою очередь, заявляют, что сети, по которым передаётся интернет-трафик через Тихий океан, могут быть уязвимы перед манипуляциями со стороны КНР.

Как бы то ни было, через подводные кабели проходит передача 99% всех трансокеанских данных, весь этот трафик проходит через бутылочные горлышки, что особенно явно видно на сбоях, которые устраивали хуситы.

НеКасперский
👍12🔥5😁4🤔2
НеКасперский
Без посылочек( Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует. Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально…
Менять не будем, нас не коснётся

Очевидно, что глобальный сбой СДЭК'а не связан с отключением электричества или перебоями трафика сети.

Так, малоизвестная проукраинская группировка Head Mare взяла на себя ответственность за атаку на системы отечественного грузоперевозчика. Хакеры приложили скриншоты нашей любимой vSphere, которая из-за санкционных ограничений не может получить обновления безопасности, но то и дело продолжает использоваться.

Хакеры не двояко намекнули, что в атаке применён шифровальщик, стёрты бэкапы, нарушены конфиги и так далее. Кроме того, они не безосновательно издеваются над Бизоном, который как бы должен был защищать системы компании. Иронично, что сейчас компания выступает на форуме, рекламируя свои продукты безопасности.

Подписчики корректируют, что Бизон отвечал только за почтовые сервисы компании, но у нас всё же больше вопросов к применению vSphere.

НеКасперский
👍24🤔18🤡14👎5🔥4😁3💩32
Очков больше нет

Вчера DLBI сообщили о сливе интернет-магазина очков и контактных линз ochkov net.

В утечке содержатся полные имена, почти 700 тыс. уникальных адресов электронной почты, почти 150 тыс. уникальных телефонных номеров, адреса доставки, хешированные пароли, IP-адреса и стоимость заказов.

Данные актуальны на прошедший четверг, но новостей и сообщений о взломе от компании не поступало 🤷🏻‍♂️

НеКасперский
😁17👍2
Разлетелся

Ботнет CatDDoS использует более 80 известных уязвимостей для того, чтобы ежедневно совершать атаки на сотни целей по всему миру.

По словам специалистов из QiAnXin, максимальное количество нападений составляет до 300 в день. CatDDoS впервые обнаружили в августе 2023 года и описали как вариант ботнета Mirai.

Брешь позволяет совершать атаки с использованием алгоритма ChaCha20, домена OpenNIC и той же пары ключей, что и другие ботнеты Mirai.

Проблемы затрагивают сетевое оборудование, маршрутизаторы и устройства от производителей Apache, Cisco, Huawei, Cacti, D-Link, Jenkins и др.

Большинство атак было зафиксировано в Японии, США, Болгарии, Великобритании, Китае, Сингапуре, Канаде, Германии, Франции, Индии и Нидерландах.

НеКасперский
🔥115👍3🤔2😁1🤬1
НеКасперский
Вызов брошен Новоиспечённая русскоязычная группировка RGB-TEAM весьма громко заявляет о себе. Хакеры поделились базой, как сообщалось, официального форума поддержки Касперского. В опубликованном архиве общим объёмом всего в 2,3 МБ содержатся 56 тыс. строчек…
Уже не зелёные

Участники новой русскоязычной группировки RGB-TEAM взяли на себя ответственность за атаку на ресурсы российской транснациональной энергетической компании Газпром.

Вчера в сети появилась публикация, содержащая файлы с БД организации. В открытый доступ слили более 200 тысяч строк сотрудников компании, содержащих:

• ФИО
• Дату рождения
• Номер телефона
• Адрес электронной почты
• Идентификатор пользователя

Группировка заявляет о себе уже не впервые, ранее они публиковали базу сайта форума Kaspersky Club. Мотив такой активности пока не раскрыт, но очевидно, что целями группы остаются только отечественные компании.

НеКасперский
👍9🔥7😁4🤬3🤔2
Ну хоть не vSphere

Проукраинские хакеры из RUH8 заявили о компрометации систем отечественного поставщика онлайн-сервисов.

DD Planet поставляет свои системы в крупнейшие российские компании в областях стриминга, телевидения, нефтегазовой промышленности, логистики, косметики, медицины, банкинга, некоторых госорганизаций и т.д. Среди клиентов МТС, Билайн, Газпром, Ростнефть, KDL и прочие.

На данный момент недоступен сайт компании и одного её клиента — Выберу.ру. Группировка заявляет, что выгрузила сотни терабайт данных за всё продолжительное нахождение в системе, пока безопасники не подняли тревогу.

Судя по скриншотам, пострадал только один клиент, но не подтвердить, ни опровергнуть это невозможно. Никто же не признается, что недоглядели)

НеКасперский
😁115👍1
Идея для репортажа

Если вы думаете, что дешёвые отговорки после киберинцидентов прокатывают только в СНГ, то спешим вас удивить.

В сеть утекло более 25 тысяч сотрудников британской службы BBC. У пострадавших оказались раскрыты полные имена, домашние адреса, номера социального страхования, а также пол и возраст. Все данные являлись частью сайта с пенсионной программой компании, которая насчитывает более 50 тыс. человек. То есть, утечка скомпрометировала половину всех бывших и нынешних её участников.

Несмотря на это, в BBC заверили, что сейчас сайт работает в штатном режиме и его пользователям ничего не угрожает. Более того, они успокаивают потерпевших, что украденные данные, по их информации, пока нигде не использовались 🤷🏻‍♂️

НеКасперский
😁14👍5🤡4🔥1
Не то что в рашке

Ни США, ни Израиль не позволили бы свободно развиваться NSO, если бы не их сотрудничество. Компания предоставляет ПО спецслужбам западных стран, чтобы помогать вершить им демократию.

Журналисты выяснили, что правительство Израиля сразу после признания Палестины ещё с 2015-го демократично перехватывает переписки, звонки, письма и документы должностных лиц МУС, которые ведут расследования о военных преступлений израильтян.

Устройства чиновников не обязательно даже заражать, ведь у Израиля полный контроль над всеми системами коммуникаций Палестины. Собирая компромат, Нетаньяху оказывает давление на принятие решений суда, и если это не помогает, то зовёт США. Так, в 2020-м Фату Бенсуда — прокурор МУС столкнулась с санкциями из-за «недостоверной информации о коррупции и должностных преступлений».

Если американцы признают решение суда, то сами столкнуться с вопросами о прошлом в Афганистане. Поэтому оба оплота демократии вешают Pegasus на всё, что используют прокуроры и судьи.

НеКасперский
🔥30😁9😱52🤡2
В попытках навариться

Ведущая компания по производству компьютерных комплектующих и периферийных устройств Cooler Master подверглась атаке злоумышленника под ником Ghostr.

В его арсенале 103 ГБ данных о продажах, поставщиках, инвентаризации, а также ПДн более 500 тысяч клиентов, включающие:

• Полное имя
• Адрес
• Возраст
• Номер телефона
• Адрес электронной почты
• Данные банковской карты

Преступник заявил, что ему удалось получить доступ дешифрованным данным банковских карт, однако подтверждение этого факта опубликовано не было. По его словам, БД корпорации подверглась атаке благодаря взлому одного из сайтов фирмы.

Ghostr пытался связаться с организацией, чтобы потребовать выкуп, но представители компании его проигнорировали. Теперь злоумышленник собирается выставить данные на продажу в даркнете.

НеКасперский
😱15👍6😁2🤡2
Реинкарнация

От атаки злоумышленников пострадал крупнейший банк Испании Santander Bank.

Ответственность за инцидент взяли на себя участники группировки ShinyHunter, которые выставили ПДн клиентов на продажу в даркнете. За $2 млн они готовы слить покупателю файлы, содержащие:

• Данные пользователей
• Номера счетов
• Номера кредитных карт
• Списки сотрудников отдела кадров
• Информацию о гражданстве

Стоит отметить, что участники группы ShinyHunter, владеющие сайтом BreachForums, остались непойманными. А недавняя операция ФБР не помешала администраторам возобновить свою деятельность и возродить оригинальный форум под старым названием.

НеКасперский
😁11👍4🔥32
Ещё одних мобилизировали

Московский институт психоанализа и Московский открытый колледж стали жертвами новоиспечённой проукраинской группы.

В результате атаки на Inpsycho хакеры скомпрометировали несколько сотен ГБ данных студентов и сотрудников организаций. Под угрозу попали ПДн, включающие:

• ФИО
• Адрес
• Номер телефона
• Электронную почту
• Пароль
• Паспортные данные
• Справки из медучреждений и военных комиссариатов
• Финансовые документы и отчёты

В своей публикации фетишисты поимённо упомянули всех членов IT-команды, чтобы поблагодарить их за доступ к камерам в раздевалках и спортивных залах, где занимаются ученицы.

Участники группы заявили, что им удалось остановить работу сайтов, роутеров, IP-телефонии и других систем, которые использовались учреждениями.

НеКасперский
🤡33🤬7😁5👍3👎1🔥1🗿1
Тыквенное затмение

Более 600 тысяч интернет-роутеров вышли из строя в центральных штатах США.

Эксперты из Lumen Technologies раскрыли подробности октябрьского инцидента в своей публикации. По словам специалистов, вредоносная кампания «Pumpkin Eclipse» продолжила распространяться по сети спустя месяцы.

Преступники использовали троян удалённого доступа Chalubо, впервые обнаруженный в 2018 году. Всё это время он скрывал активность путём удаления файлов, замены имени процесса на случайное и шифрования коммуникаций с командным сервером.

Lumen зафиксировала более 330 тыс. уникальных IP-адресов, которые взаимодействовали с одним из 75 командных серверов в течение двух недель. Специалисты полагают, что изначально троян был создан, чтобы скрыть следы атак, а роутеры были парализованы после обновления прошивки.

Пострадавшая компания, группировка, стоящая за инцидентом и цель атаки остались неназванными. Однако можно предположить, что преступников интересовали модели T3200 и T3260 от ActionTec.

НеКасперский
👍13😱7🔥31😁1🤬1