НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Опять брешут

Исследователи из канадских и американских университетов обнаружили уязвимость «Port Shadow» в популярных VPN-сервисах.

Брешь даёт возможность перехватывать и перенаправлять данные, сканировать порты и нарушать анонимность пользователей. Хакеры могут использовать уязвимость, чтобы выступать в роли промежуточного маршрутизатора между юзером и VPN-сервером.

Для осуществления атаки злоумышленнику нужно подключиться к тому же VPN, что и жертва. Это возможно при эксплуатации программ, которые предоставляют доступ обращения сторонним сайтам. При этом на сервере должен использоваться один и тот же IP-адрес.

Специалисты отметили, что проблема была обнаружена на сервисах, работающих на FreeBSD и Linux. Наиболее уязвимыми оказались сервисы на базе OpenConnect, OpenVPN и WireGuard.

Стоит отметить, что список протоколов подозрительно схож с теми, что пытался заблокировать РКН.

НеКасперский
😁20👍3🔥2😱1
Вот тебе и крипта

На BreachForums сливают конфиденциальную информацию «образовательной платформы по криптовалюте №1 в мире» Crypto University.

В результате атаки злоумышленник получил доступ к ПДн более чем 30 тысяч юзеров. За $1 тыс. он продаёт файлы, включающие в себя:

• Полное имя
• Номер телефона
• Электронную почту
• Хешированный пароль
• Сведения о транзакциях

В дампе содержится подробная информация о 4100 покупках, где можно увидеть все ПДн клиента, какой курс он приобретал, как и откуда была совершена транзакция.

В качестве доказательств пользователь опубликовал образцы скомпрометированных данных, актуальность которых датируется 19.07.2024.

Каждый зарабатывает на крипте как может 🤪

НеКасперский
😁28👍4🔥4😱1
Гениальный маркетинг Apple

Инвесторы тут? Давайте попробуем предсказать падание акций одной популярной израильской компании.

Дело в том, что среди журналистов распространяются слухи о неспособности Cellebrite взламывать IPhone с IOS выше 17.4

Причём речь идёт не об IPhone 15 Pro Max Giga Ultra, компания в своих документах указывает на возможность брутфорса версий XR и 11. Следующие версии только «ожидают» своего взлома.

Более того, в компании не могут взломать большую часть современных Android-смартфонов, в частности, Pixel с 6 по 8 и смартфоны Samsung, работающие на Android 6.

Если компания перестанет представлять интерес для правоохранителей, то перестанет и существовать. Всё, что нужно сделать злодею сейчас — купить новый IPhone.

НеКасперский
🔥15😁8👍4🤡21
Сэр да сэр

На BreachForums появилось объявление о продаже данных десятков тысяч военнослужащих США.

Хакер-одиночка natohub представил фрагменты данных военных четырёх силовых структур: 12 тыс. из ВВС, ещё 12 тыс. из ВМФ, почти 6 тыс. из Армии и почти 2 тыс. сотрудников береговой охраны.

Утечка не очень содержательная, но в семплы вошли имена, звания, адреса электронной почты, телефоны и номера подразделений. Цена вопроса — $2 тыс.

НеКасперский
🫡38👍9🔥4
Морозко

Хакеры заставили несколько тысяч жителей Львова замёрзнуть в своих квартирах.

В январе этого года злоумышленники совершили атаку на ICS-системы с помощью неизвестного ранее вредоносного ПО FrostyGoop, способного читать и записывать сведения на ICS-устройства, а также управлять регистрами, которые содержат входные и выходные данные.

FrostyGoop эксплуатирует файлы конфигурации, что позволяет задавать целевые IP-адреса, команды Modbus и записывать результаты в консоль или в файл JSON.

Таким способом хакеры отключили отопление в более чем 600 многоквартирных домах Львова. Как итог, люди были вынуждены выживать без теплоснабжения и горячей воды в течение 48 часов.

Специалисты полагают, что изначально злоумышленники получили доступ к системам с помощью уязвимости в маршрутизаторах Mikrotik ещё в апреле 2023 года.

НеКасперский
🔥30👍11😱6🤬4😁32👎2💩1🤡1
Бумеранг

В открытый доступ попала полная БД первой версии BreachForums.

Скомпрометированная информация содержит все данные о пользователях, включая ID, хешированные пароли, криптовалютные адреса, личные сообщения и все чаты в рамках ресурса.

Специалисты полагают, что сведения были взяты из резервной копии, созданной и проданной бывшим администратором BreachForums Конором Брайаном Фитцпатриком после того, как ресурс был захвачен. Ещё тогда БД попала к представителям агрегатора утечек Have I Been Pwned.

Ещё одним обладателем дампа стал пользователь под ником Emo. Ему ограничили доступ к форуму после публикации данных о более чем 212 тыс. юзерах BreachForums. По словам злоумышленника, в конечном итоге БД приобрели три покупателя.

А уже на этой неделе Emo обнародовал в Telegram БД. Вероятно, потому что в коммерческом плане эта информация больше не представляет интересов.

По словам исследователей, в дамп вошла полная резервная копия форума MyBB, которая была создана 28 ноября 2022 года.

НеКасперский
😁20🔥4👍2
Знали заранее

По всей видимости, как-то противостоять фрилансерам из Северной Кореи.

Безопасники из Флориды наняли на работу северокорейского хакера, который в первый же рабочий день накатил на корпоративный Mac малварь со своего RaspberryPI.

Очевидно, такую наглую деятельность сразу заметил местный SOC. «сотрудник» несколько раз оправдался, что пытался таким образом поправить соединение, а после этого и вовсе перестал выходить на связь. Украсить ему ничего не удалось, потому как он банально не додумался дождаться выдачи доступов, рассчитывая украсть данные предыдущего владельца ноутбука.

Парень удалённо прошёл четыре HR-собеседования, его ИИ-фотку опознали рекрутеры, всем в KnowBe4 понравилось его резюме и так далее. Несмотря на то, что буквально в мае Минюст США объявлял многомиллионные вознаграждения за информацию о подобных удалёнщиков.

НеКасперский
😁45🤬42
Выздоравливайте

Почти 13 миллионов записей из отечественной региональной медицинской информационной системы.

Не уверены, что базы центров координации медучреждений централизованы, но, судя по кол-ву пострадавших — да.

В качестве примера продавец представил более 720 тыс. записей, содержащих ФИО, СНИЛС, ИНН, дату рождения и телефон.

На BreachForums база продаётся уже больше двух недель и продают её за жалкие $250, но позже цену вообще скинули до $200 🥲

НеКасперский
😱20🔥6🤬5
Пентагон отдыхает

От рук злоумышленников пострадала одна из крупнейших американских компаний в сфере информационных технологий Leidos Holdings Inc.

Исследователи не уточняют какие именно данные утекли в сеть, однако известно, что их услугами пользуются НАСА, Министерство внутренней безопасности, Министерство обороны США и другие государственные организации разных стран.

Узнав о проблеме, представители компании предположили, что слив связан со взломом системы стороннего поставщика Diligent Corp, которая использовалась для хранения информации, полученной в процессе внутренних расследований.

Diligent, в свою очередь, заявили, что утечка относится к атаке, затронувшей дочернюю компанию Steele Compliance Solutions в 2022 году. По их словам, ещё тогда пострадавших клиентов уведомили о проблеме, а последствия инцидента быстро устранили.

Видимо, плохо устраняли 🤷🏻‍♂️

НеКасперский
😁13🤡6👍2🤬2
Тайна покрытая сроком

Двое россиян взяли на себя ответственность за участие в многочисленных атаках группировки LockBit на организации по всему миру.

Министерство юстиции США заявило, что граждане РФ Руслан Астамиров и Михаил Васильев сотрудничают с LockBit. Злоумышленники занимались поиском уязвимостей, взломом систем и кражей конфиденциальных данных.

В судебных документах указано, что Астамиров признал свою причастность к атакам группировки в период с 2020 по 2023 год. От его рук пострадало минимум 10 организаций, в том числе компании в Японии, Франции, Шотландии, Кении и США.

Его сообщник являлся «партнёром» LockBit с 2021 по 2023 год, он совершил не менее чем 12 нападений на ресурсы компаний по всему миру. Его деятельность нанесла ущерб на сумму $500 тысяч.

Теперь Васильеву грозит лишение свободы на срок до 45 лет, а Астамирову — до 25 лет тюремного заключения.

Напомним, что ранее глава группировки — LockBitSupp опровергал свою причастность к РФ. По всей видимости, группировка действительно имеет российские корни.

НеКасперский
👍16😁6🫡5🔥21
Взлом за две минуты

Исследователи обнаружили проблему, которая может позволить злоумышленникам обойти режим верифицированной загрузки UEFI Secure Boot более чем на 800 моделях материнских плат.

Под раздачу попали продукты, которые были выпущены компаниями Del, Lenovo, Intel, HP, Acer, Gigabyte, Fujitsu и Supermicro. Один из производителей случайно опубликовал закрытую часть тестового ключа в публичном репозитории на GitHub в зашифрованном файле, который был защищён простым кодом.

Методом подбора пароля можно получить доступ к данным, содержащимся в сливе. Обладателю этой информации достаточно сгенерировать ключи и сертификаты, а затем использовать находку для загрузки в БД нового сертификата.

Ключ использовался в прошивках, которые были выпущены с 2012 по 2024 год.

НеКасперский
🔥22👍8😁81🤔1
А каким вы пользуетесь?

Китайские правительственные хакеры из APT17 распространяют зловредyю версию корпоративного Skype.

Через рассылку на почту приходят ссылки на установку или word-брошюры, призывающие скачать ПО, очень похожее на то, что используют в контуре правительства Италии. Вредоносная версия файлообменника подсовывает жертве 9002 RAT — троян-шпион, который обожают китайцы.

Кликают не в те ссылки не только на западе, но и у нас. С января по март более половины атак начинались с фишинг. Ловят на крючок даже в рамках Bug Bounty. На прошлой неделе багхантер даже под лупами экспертов смог через вредоносные ссылки получить доступ к учётке одного из сотрудников Innostage. Их SOC CyberART отловил взлом, но парню всё равно выплатили ₽100 тыс.

НеКасперский
👍164😱3🤡1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Вы — преподаватель

Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.

Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.

Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.

НеКасперский
👍14🤡13😁6
Бекдор?

Разработчики Docker устранили критическую уязвимость, которая существовала в системах в течение пяти лет.

Баг позволял злоумышленникам обойти процесс аутентификации в нескольких версиях Docker Engine. Большая часть таких атак осуществлялась с помощью сканирования неправильно настроенных систем, в которых были доступны HTTP-интерфейсы администратора.

Стоит отметить, что впервые проблему обнаружили ещё в январе 2019 года. Тогда уязвимость устранили только в Docker Engine 18.09.1. Остальные версии почему-то оставили без внимания. А уже на этой неделе разработчики объявили о выпуске патчей для устранения уязвимости.

Может быть этот баг был оставлен целенаправленно? 🤷🏻‍♂️

НеКасперский
😱10😁3👍21
На что он жмал

Агентов командирования военной разведки Южной Кореи в срочном порядке отозвали домой в результате утечки секретных данных.

Примерно месяц назад в открытый доступ попало несколько тысяч документов, включающих в себя информацию по всем операциям в отношении КНДР, а также личные сведения тех, кто работал с легальных позиций и в качестве нелегалов под прикрытием.

Исследователями было установлено, что все скомпрометированные данные были взяты из компьютера сотрудника, действовавшего в Командовании разведки министерства обороны РК и курирующего зарубежных агентов.

Почему такие сведения хранились на личном устройстве — большой вопрос. Стоит отметить, что в целях безопасности военным категорически запрещено подключать компьютерную сеть к интернету и передавать данные через носители.

Несмотря на все эти факторы, жертва утверждает, что утечка является результатом кибератаки. Сейчас военные ведут проверку касаемо причастности сотрудника к спецслужбам противника.

НеКасперский
👍14😁6🔥5
Media is too big
VIEW IN TELEGRAM
Как защитить свой бизнес от атак на цепочки поставок?

В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.

Полный выпуск по ссылке.
🔥63👍3🤡2
Продолжает гнить

Глобальный сбой в работе сервисов Microsoft снова стал одной из главных тем обсуждения миллионов пользователей по всему миру.

В этот раз более 8,5 млн устройств лишились доступа к Azure, Outlook, Minecraft и др. Кроме того, в числе пострадавших оказались облачные системы Entura и Microsoft Intune.

Сбой начался 30 июля 2024 года и длился порядка 10 часов, с 14:45 до 23:43 по московскому времени. В результате инцидента была нарушена работа множества организаций, таких как суды, коммунальные службы, банки и медицинские учреждения.

В компании сообщили, что причиной сбоя стала DDoS атака, спровоцированная ошибкой в системе защиты Microsoft. Представители организации признались, что их меры безопасности только усилили масштаб атаки, вместо того, чтобы смягчить его.

НеКасперский
👍15😁14🔥6🤡51🤬1
Как Их Импортозаместить

Чуть больше двух лет прошло с того момента, как Президент РФ предписал всем объектам критической инфраструктуры обеспечить безопасность соответствующую их статусу.

Указ №250 изначально, как и решение об оборотных штрафах, имел много нереализуемых задач, отстранённых от реальности. Среди таких, на момент подписания было требование отказа от ПО из недружественных стран при полном отсутствии отечественных аналогов.

Хоть посыл и здравый, но сейчас абсолютно предсказуемо оказывается, что почти 60% всех субъектов КИИ страны не успеют выполнить требования указа к дедлайну — декабрю этого года.

Половина таких представителей КИИ заявили, что они как раз-таки не нашли качественных аналогов иностранным средствам защиты информации и в принципе ПО и железу. Кто-то из просто финансово не могут себе позволить такого рода трансформации. Совсем дерзкие продолжают заявлять, что их системы просто невозможно перевести на требования указа Президента.

Но защищать же надо?

НеКасперский
🤡23🫡13😁31👍1
У вас новое письмо

Кстати об импортозамещении. Уверены, что у подавляющего большинства наших читателей корпоративной почтой остаётся Outlook, а ОС — Windows.

TrustedSec в понедельник представили старый-новый инструмент для удалённого выполнения кода благодаря злосчастному почтовому сервису. Не новый Specula по той причине, что его принцип основывается на уязвимости, исправленной корпорацией ещё в далёком 2017.

Новизна заключается в том, что баг остался актуален для даже самых последних версий Office 365. Инструмент, как и раньше, подменяет домашнюю страницу почтовика на вредоносную. При запуске приложения пользователь увидит не лигитимный интерфейс, а его HTML WEB-копию, контролируемую атакующим. Так можно удалённо исполнять код на устройстве жертвы.

Конечно, чтобы менять реестры Office устройство нужно первично сломать, но такая брешь позволит на долго засесть в машине или развить атаку.

НеКасперский
👍102🤡1
Спутник уже не тот

Некогда уникальный отечественный браузер «Спутник» стал оружием в руках злоумышленников из США.

В 2023 году ООО «Спутниклаб» признали банкротом, браузер был исключён из реестра ПО Минцифры России. По истечении срока регистрации его домен продали американской компании Global Internet Telemetry Measurement Collective, которая эксплуатирует его в неизвестных целях.

Стоит отметить, что веб-сервис, связанный с этим доменным именем, по сей день принимает запросы на обновление браузеров, которые установлены на устройствах граждан РФ.

Если раньше эта разработка использовалась органами государственной власти и сотрудниками госорганизаций за счёт поддержки отечественных SSL-сертификатов, то сейчас «Спутник» находится под угрозой внедрения вредоносных модулей с целью компрометации данных.

Специалисты из Национального координационного центра по компьютерным инцидентам предупредили пользователей из РФ о существующих рисках и порекомендовали отказаться от использования этого ресурса.

НеКасперский
💩32🤡11🤔9😁5👍2🔥2
Воины без формы

Участники израильской группы WeRedEvils взяли на себя ответственность за атаку на системы и интернет-провайдеры Ирана.

В своих социальных сетях злоумышленники заявили, что они получили доступ к компьютерным системам страны, скомпрометировали конфиденциальные данные и передали их силам безопасности Израиля.

По словам WeRedEvils, от атаки пострадали правительственные ресурсы Ирана, в том числе сайты Министерства информационных и коммуникационных технологий, Министерства культуры и Министерства иностранных дел.

Пост об инциденте хакеры сопровождали подтверждающими ссылками и скриншотами, где можно увидеть пострадавшие ресурсы, публикации местных СМИ, а также график подключения к интернету.

На сегодняшний день неясно, какой ущерб на самом деле нанесли участники WeRedEvils. Вероятно, группировка полностью ответственна за текущее отключение интернета на территории страны.

НеКасперский
😁14👍6🔥3😱2👎1