Бумеранг
В открытый доступ попала полная БД первой версии BreachForums.
Скомпрометированная информация содержит все данные о пользователях, включая ID, хешированные пароли, криптовалютные адреса, личные сообщения и все чаты в рамках ресурса.
Специалисты полагают, что сведения были взяты из резервной копии, созданной и проданной бывшим администратором BreachForums Конором Брайаном Фитцпатриком после того, как ресурс был захвачен. Ещё тогда БД попала к представителям агрегатора утечек Have I Been Pwned.
Ещё одним обладателем дампа стал пользователь под ником Emo. Ему ограничили доступ к форуму после публикации данных о более чем 212 тыс. юзерах BreachForums. По словам злоумышленника, в конечном итоге БД приобрели три покупателя.
А уже на этой неделе Emo обнародовал в Telegram БД. Вероятно, потому что в коммерческом плане эта информация больше не представляет интересов.
По словам исследователей, в дамп вошла полная резервная копия форума MyBB, которая была создана 28 ноября 2022 года.
НеКасперский
В открытый доступ попала полная БД первой версии BreachForums.
Скомпрометированная информация содержит все данные о пользователях, включая ID, хешированные пароли, криптовалютные адреса, личные сообщения и все чаты в рамках ресурса.
Специалисты полагают, что сведения были взяты из резервной копии, созданной и проданной бывшим администратором BreachForums Конором Брайаном Фитцпатриком после того, как ресурс был захвачен. Ещё тогда БД попала к представителям агрегатора утечек Have I Been Pwned.
Ещё одним обладателем дампа стал пользователь под ником Emo. Ему ограничили доступ к форуму после публикации данных о более чем 212 тыс. юзерах BreachForums. По словам злоумышленника, в конечном итоге БД приобрели три покупателя.
А уже на этой неделе Emo обнародовал в Telegram БД. Вероятно, потому что в коммерческом плане эта информация больше не представляет интересов.
По словам исследователей, в дамп вошла полная резервная копия форума MyBB, которая была создана 28 ноября 2022 года.
НеКасперский
😁20🔥4👍2
Знали заранее
По всей видимости, как-то противостоять фрилансерам из Северной Кореи.
Безопасники из Флориды наняли на работу северокорейского хакера, который в первый же рабочий день накатил на корпоративный Mac малварь со своего RaspberryPI.
Очевидно, такую наглую деятельность сразу заметил местный SOC. «сотрудник» несколько раз оправдался, что пытался таким образом поправить соединение, а после этого и вовсе перестал выходить на связь. Украсить ему ничего не удалось, потому как он банально не додумался дождаться выдачи доступов, рассчитывая украсть данные предыдущего владельца ноутбука.
Парень удалённо прошёл четыре HR-собеседования, его ИИ-фотку опознали рекрутеры, всем в KnowBe4 понравилось его резюме и так далее. Несмотря на то, что буквально в мае Минюст США объявлял многомиллионные вознаграждения за информацию о подобных удалёнщиков.
НеКасперский
По всей видимости, как-то противостоять фрилансерам из Северной Кореи.
Безопасники из Флориды наняли на работу северокорейского хакера, который в первый же рабочий день накатил на корпоративный Mac малварь со своего RaspberryPI.
Очевидно, такую наглую деятельность сразу заметил местный SOC. «сотрудник» несколько раз оправдался, что пытался таким образом поправить соединение, а после этого и вовсе перестал выходить на связь. Украсить ему ничего не удалось, потому как он банально не додумался дождаться выдачи доступов, рассчитывая украсть данные предыдущего владельца ноутбука.
Парень удалённо прошёл четыре HR-собеседования, его ИИ-фотку опознали рекрутеры, всем в KnowBe4 понравилось его резюме и так далее. Несмотря на то, что буквально в мае Минюст США объявлял многомиллионные вознаграждения за информацию о подобных удалёнщиков.
НеКасперский
😁45🤬4❤2
Выздоравливайте
Почти 13 миллионов записей из отечественной региональной медицинской информационной системы.
Не уверены, что базы центров координации медучреждений централизованы, но, судя по кол-ву пострадавших — да.
В качестве примера продавец представил более 720 тыс. записей, содержащих ФИО, СНИЛС, ИНН, дату рождения и телефон.
На BreachForums база продаётся уже больше двух недель и продают её за жалкие $250, но позже цену вообще скинули до $200 🥲
НеКасперский
Почти 13 миллионов записей из отечественной региональной медицинской информационной системы.
Не уверены, что базы центров координации медучреждений централизованы, но, судя по кол-ву пострадавших — да.
В качестве примера продавец представил более 720 тыс. записей, содержащих ФИО, СНИЛС, ИНН, дату рождения и телефон.
На BreachForums база продаётся уже больше двух недель и продают её за жалкие $250, но позже цену вообще скинули до $200 🥲
НеКасперский
😱20🔥6🤬5
Пентагон отдыхает
От рук злоумышленников пострадала одна из крупнейших американских компаний в сфере информационных технологий Leidos Holdings Inc.
Исследователи не уточняют какие именно данные утекли в сеть, однако известно, что их услугами пользуются НАСА, Министерство внутренней безопасности, Министерство обороны США и другие государственные организации разных стран.
Узнав о проблеме, представители компании предположили, что слив связан со взломом системы стороннего поставщика Diligent Corp, которая использовалась для хранения информации, полученной в процессе внутренних расследований.
Diligent, в свою очередь, заявили, что утечка относится к атаке, затронувшей дочернюю компанию Steele Compliance Solutions в 2022 году. По их словам, ещё тогда пострадавших клиентов уведомили о проблеме, а последствия инцидента быстро устранили.
Видимо, плохо устраняли 🤷🏻♂️
НеКасперский
От рук злоумышленников пострадала одна из крупнейших американских компаний в сфере информационных технологий Leidos Holdings Inc.
Исследователи не уточняют какие именно данные утекли в сеть, однако известно, что их услугами пользуются НАСА, Министерство внутренней безопасности, Министерство обороны США и другие государственные организации разных стран.
Узнав о проблеме, представители компании предположили, что слив связан со взломом системы стороннего поставщика Diligent Corp, которая использовалась для хранения информации, полученной в процессе внутренних расследований.
Diligent, в свою очередь, заявили, что утечка относится к атаке, затронувшей дочернюю компанию Steele Compliance Solutions в 2022 году. По их словам, ещё тогда пострадавших клиентов уведомили о проблеме, а последствия инцидента быстро устранили.
Видимо, плохо устраняли 🤷🏻♂️
НеКасперский
😁13🤡6👍2🤬2
Тайна покрытая сроком
Двое россиян взяли на себя ответственность за участие в многочисленных атаках группировки LockBit на организации по всему миру.
Министерство юстиции США заявило, что граждане РФ Руслан Астамиров и Михаил Васильев сотрудничают с LockBit. Злоумышленники занимались поиском уязвимостей, взломом систем и кражей конфиденциальных данных.
В судебных документах указано, что Астамиров признал свою причастность к атакам группировки в период с 2020 по 2023 год. От его рук пострадало минимум 10 организаций, в том числе компании в Японии, Франции, Шотландии, Кении и США.
Его сообщник являлся «партнёром» LockBit с 2021 по 2023 год, он совершил не менее чем 12 нападений на ресурсы компаний по всему миру. Его деятельность нанесла ущерб на сумму $500 тысяч.
Теперь Васильеву грозит лишение свободы на срок до 45 лет, а Астамирову — до 25 лет тюремного заключения.
Напомним, что ранее глава группировки — LockBitSupp опровергал свою причастность к РФ. По всей видимости, группировка действительно имеет российские корни.
НеКасперский
Двое россиян взяли на себя ответственность за участие в многочисленных атаках группировки LockBit на организации по всему миру.
Министерство юстиции США заявило, что граждане РФ Руслан Астамиров и Михаил Васильев сотрудничают с LockBit. Злоумышленники занимались поиском уязвимостей, взломом систем и кражей конфиденциальных данных.
В судебных документах указано, что Астамиров признал свою причастность к атакам группировки в период с 2020 по 2023 год. От его рук пострадало минимум 10 организаций, в том числе компании в Японии, Франции, Шотландии, Кении и США.
Его сообщник являлся «партнёром» LockBit с 2021 по 2023 год, он совершил не менее чем 12 нападений на ресурсы компаний по всему миру. Его деятельность нанесла ущерб на сумму $500 тысяч.
Теперь Васильеву грозит лишение свободы на срок до 45 лет, а Астамирову — до 25 лет тюремного заключения.
Напомним, что ранее глава группировки — LockBitSupp опровергал свою причастность к РФ. По всей видимости, группировка действительно имеет российские корни.
НеКасперский
👍16😁6🫡5🔥2❤1
Взлом за две минуты
Исследователи обнаружили проблему, которая может позволить злоумышленникам обойти режим верифицированной загрузки UEFI Secure Boot более чем на 800 моделях материнских плат.
Под раздачу попали продукты, которые были выпущены компаниями Del, Lenovo, Intel, HP, Acer, Gigabyte, Fujitsu и Supermicro. Один из производителей случайно опубликовал закрытую часть тестового ключа в публичном репозитории на GitHub в зашифрованном файле, который был защищён простым кодом.
Методом подбора пароля можно получить доступ к данным, содержащимся в сливе. Обладателю этой информации достаточно сгенерировать ключи и сертификаты, а затем использовать находку для загрузки в БД нового сертификата.
Ключ использовался в прошивках, которые были выпущены с 2012 по 2024 год.
НеКасперский
Исследователи обнаружили проблему, которая может позволить злоумышленникам обойти режим верифицированной загрузки UEFI Secure Boot более чем на 800 моделях материнских плат.
Под раздачу попали продукты, которые были выпущены компаниями Del, Lenovo, Intel, HP, Acer, Gigabyte, Fujitsu и Supermicro. Один из производителей случайно опубликовал закрытую часть тестового ключа в публичном репозитории на GitHub в зашифрованном файле, который был защищён простым кодом.
Методом подбора пароля можно получить доступ к данным, содержащимся в сливе. Обладателю этой информации достаточно сгенерировать ключи и сертификаты, а затем использовать находку для загрузки в БД нового сертификата.
Ключ использовался в прошивках, которые были выпущены с 2012 по 2024 год.
НеКасперский
🔥22👍8😁8❤1🤔1
А каким вы пользуетесь?
Китайские правительственные хакеры из APT17 распространяют зловредyю версию корпоративного Skype.
Через рассылку на почту приходят ссылки на установку или word-брошюры, призывающие скачать ПО, очень похожее на то, что используют в контуре правительства Италии. Вредоносная версия файлообменника подсовывает жертве 9002 RAT — троян-шпион, который обожают китайцы.
Кликают не в те ссылки не только на западе, но и у нас. С января по март более половины атак начинались с фишинг. Ловят на крючок даже в рамках Bug Bounty. На прошлой неделе багхантер даже под лупами экспертов смог через вредоносные ссылки получить доступ к учётке одного из сотрудников Innostage. Их SOC CyberART отловил взлом, но парню всё равно выплатили ₽100 тыс.
НеКасперский
Китайские правительственные хакеры из APT17 распространяют зловредyю версию корпоративного Skype.
Через рассылку на почту приходят ссылки на установку или word-брошюры, призывающие скачать ПО, очень похожее на то, что используют в контуре правительства Италии. Вредоносная версия файлообменника подсовывает жертве 9002 RAT — троян-шпион, который обожают китайцы.
Кликают не в те ссылки не только на западе, но и у нас. С января по март более половины атак начинались с фишинг. Ловят на крючок даже в рамках Bug Bounty. На прошлой неделе багхантер даже под лупами экспертов смог через вредоносные ссылки получить доступ к учётке одного из сотрудников Innostage. Их SOC CyberART отловил взлом, но парню всё равно выплатили ₽100 тыс.
НеКасперский
👍16❤4😱3🤡1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Вы — преподаватель
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
👍14🤡13😁6
Бекдор?
Разработчики Docker устранили критическую уязвимость, которая существовала в системах в течение пяти лет.
Баг позволял злоумышленникам обойти процесс аутентификации в нескольких версиях Docker Engine. Большая часть таких атак осуществлялась с помощью сканирования неправильно настроенных систем, в которых были доступны HTTP-интерфейсы администратора.
Стоит отметить, что впервые проблему обнаружили ещё в январе 2019 года. Тогда уязвимость устранили только в Docker Engine 18.09.1. Остальные версии почему-то оставили без внимания. А уже на этой неделе разработчики объявили о выпуске патчей для устранения уязвимости.
Может быть этот баг был оставлен целенаправленно? 🤷🏻♂️
НеКасперский
Разработчики Docker устранили критическую уязвимость, которая существовала в системах в течение пяти лет.
Баг позволял злоумышленникам обойти процесс аутентификации в нескольких версиях Docker Engine. Большая часть таких атак осуществлялась с помощью сканирования неправильно настроенных систем, в которых были доступны HTTP-интерфейсы администратора.
Стоит отметить, что впервые проблему обнаружили ещё в январе 2019 года. Тогда уязвимость устранили только в Docker Engine 18.09.1. Остальные версии почему-то оставили без внимания. А уже на этой неделе разработчики объявили о выпуске патчей для устранения уязвимости.
Может быть этот баг был оставлен целенаправленно? 🤷🏻♂️
НеКасперский
😱10😁3👍2❤1
На что он жмал
Агентов командирования военной разведки Южной Кореи в срочном порядке отозвали домой в результате утечки секретных данных.
Примерно месяц назад в открытый доступ попало несколько тысяч документов, включающих в себя информацию по всем операциям в отношении КНДР, а также личные сведения тех, кто работал с легальных позиций и в качестве нелегалов под прикрытием.
Исследователями было установлено, что все скомпрометированные данные были взяты из компьютера сотрудника, действовавшего в Командовании разведки министерства обороны РК и курирующего зарубежных агентов.
Почему такие сведения хранились на личном устройстве — большой вопрос. Стоит отметить, что в целях безопасности военным категорически запрещено подключать компьютерную сеть к интернету и передавать данные через носители.
Несмотря на все эти факторы, жертва утверждает, что утечка является результатом кибератаки. Сейчас военные ведут проверку касаемо причастности сотрудника к спецслужбам противника.
НеКасперский
Агентов командирования военной разведки Южной Кореи в срочном порядке отозвали домой в результате утечки секретных данных.
Примерно месяц назад в открытый доступ попало несколько тысяч документов, включающих в себя информацию по всем операциям в отношении КНДР, а также личные сведения тех, кто работал с легальных позиций и в качестве нелегалов под прикрытием.
Исследователями было установлено, что все скомпрометированные данные были взяты из компьютера сотрудника, действовавшего в Командовании разведки министерства обороны РК и курирующего зарубежных агентов.
Почему такие сведения хранились на личном устройстве — большой вопрос. Стоит отметить, что в целях безопасности военным категорически запрещено подключать компьютерную сеть к интернету и передавать данные через носители.
Несмотря на все эти факторы, жертва утверждает, что утечка является результатом кибератаки. Сейчас военные ведут проверку касаемо причастности сотрудника к спецслужбам противника.
НеКасперский
👍14😁6🔥5
Media is too big
VIEW IN TELEGRAM
Как защитить свой бизнес от атак на цепочки поставок?
В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.
Полный выпуск по ссылке.
В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.
Полный выпуск по ссылке.
🔥6❤3👍3🤡2
Продолжает гнить
Глобальный сбой в работе сервисов Microsoft снова стал одной из главных тем обсуждения миллионов пользователей по всему миру.
В этот раз более 8,5 млн устройств лишились доступа к Azure, Outlook, Minecraft и др. Кроме того, в числе пострадавших оказались облачные системы Entura и Microsoft Intune.
Сбой начался 30 июля 2024 года и длился порядка 10 часов, с 14:45 до 23:43 по московскому времени. В результате инцидента была нарушена работа множества организаций, таких как суды, коммунальные службы, банки и медицинские учреждения.
В компании сообщили, что причиной сбоя стала DDoS атака, спровоцированная ошибкой в системе защиты Microsoft. Представители организации признались, что их меры безопасности только усилили масштаб атаки, вместо того, чтобы смягчить его.
НеКасперский
Глобальный сбой в работе сервисов Microsoft снова стал одной из главных тем обсуждения миллионов пользователей по всему миру.
В этот раз более 8,5 млн устройств лишились доступа к Azure, Outlook, Minecraft и др. Кроме того, в числе пострадавших оказались облачные системы Entura и Microsoft Intune.
Сбой начался 30 июля 2024 года и длился порядка 10 часов, с 14:45 до 23:43 по московскому времени. В результате инцидента была нарушена работа множества организаций, таких как суды, коммунальные службы, банки и медицинские учреждения.
В компании сообщили, что причиной сбоя стала DDoS атака, спровоцированная ошибкой в системе защиты Microsoft. Представители организации признались, что их меры безопасности только усилили масштаб атаки, вместо того, чтобы смягчить его.
НеКасперский
👍15😁14🔥6🤡5❤1🤬1
Как Их Импортозаместить
Чуть больше двух лет прошло с того момента, как Президент РФ предписал всем объектам критической инфраструктуры обеспечить безопасность соответствующую их статусу.
Указ №250 изначально, как и решение об оборотных штрафах, имел много нереализуемых задач, отстранённых от реальности. Среди таких, на момент подписания было требование отказа от ПО из недружественных стран при полном отсутствии отечественных аналогов.
Хоть посыл и здравый, но сейчас абсолютно предсказуемо оказывается, что почти 60% всех субъектов КИИ страны не успеют выполнить требования указа к дедлайну — декабрю этого года.
Половина таких представителей КИИ заявили, что они как раз-таки не нашли качественных аналогов иностранным средствам защиты информации и в принципе ПО и железу. Кто-то из просто финансово не могут себе позволить такого рода трансформации. Совсем дерзкие продолжают заявлять, что их системы просто невозможно перевести на требования указа Президента.
Но защищать же надо?
НеКасперский
Чуть больше двух лет прошло с того момента, как Президент РФ предписал всем объектам критической инфраструктуры обеспечить безопасность соответствующую их статусу.
Указ №250 изначально, как и решение об оборотных штрафах, имел много нереализуемых задач, отстранённых от реальности. Среди таких, на момент подписания было требование отказа от ПО из недружественных стран при полном отсутствии отечественных аналогов.
Хоть посыл и здравый, но сейчас абсолютно предсказуемо оказывается, что почти 60% всех субъектов КИИ страны не успеют выполнить требования указа к дедлайну — декабрю этого года.
Половина таких представителей КИИ заявили, что они как раз-таки не нашли качественных аналогов иностранным средствам защиты информации и в принципе ПО и железу. Кто-то из просто финансово не могут себе позволить такого рода трансформации. Совсем дерзкие продолжают заявлять, что их системы просто невозможно перевести на требования указа Президента.
Но защищать же надо?
НеКасперский
🤡23🫡13😁3❤1👍1
У вас новое письмо
Кстати об импортозамещении. Уверены, что у подавляющего большинства наших читателей корпоративной почтой остаётся Outlook, а ОС — Windows.
TrustedSec в понедельник представили старый-новый инструмент для удалённого выполнения кода благодаря злосчастному почтовому сервису. Не новый Specula по той причине, что его принцип основывается на уязвимости, исправленной корпорацией ещё в далёком 2017.
Новизна заключается в том, что баг остался актуален для даже самых последних версий Office 365. Инструмент, как и раньше, подменяет домашнюю страницу почтовика на вредоносную. При запуске приложения пользователь увидит не лигитимный интерфейс, а его HTML WEB-копию, контролируемую атакующим. Так можно удалённо исполнять код на устройстве жертвы.
Конечно, чтобы менять реестры Office устройство нужно первично сломать, но такая брешь позволит на долго засесть в машине или развить атаку.
НеКасперский
Кстати об импортозамещении. Уверены, что у подавляющего большинства наших читателей корпоративной почтой остаётся Outlook, а ОС — Windows.
TrustedSec в понедельник представили старый-новый инструмент для удалённого выполнения кода благодаря злосчастному почтовому сервису. Не новый Specula по той причине, что его принцип основывается на уязвимости, исправленной корпорацией ещё в далёком 2017.
Новизна заключается в том, что баг остался актуален для даже самых последних версий Office 365. Инструмент, как и раньше, подменяет домашнюю страницу почтовика на вредоносную. При запуске приложения пользователь увидит не лигитимный интерфейс, а его HTML WEB-копию, контролируемую атакующим. Так можно удалённо исполнять код на устройстве жертвы.
Конечно, чтобы менять реестры Office устройство нужно первично сломать, но такая брешь позволит на долго засесть в машине или развить атаку.
НеКасперский
👍10⚡2🤡1
Спутник уже не тот
Некогда уникальный отечественный браузер «Спутник» стал оружием в руках злоумышленников из США.
В 2023 году ООО «Спутниклаб» признали банкротом, браузер был исключён из реестра ПО Минцифры России. По истечении срока регистрации его домен продали американской компании Global Internet Telemetry Measurement Collective, которая эксплуатирует его в неизвестных целях.
Стоит отметить, что веб-сервис, связанный с этим доменным именем, по сей день принимает запросы на обновление браузеров, которые установлены на устройствах граждан РФ.
Если раньше эта разработка использовалась органами государственной власти и сотрудниками госорганизаций за счёт поддержки отечественных SSL-сертификатов, то сейчас «Спутник» находится под угрозой внедрения вредоносных модулей с целью компрометации данных.
Специалисты из Национального координационного центра по компьютерным инцидентам предупредили пользователей из РФ о существующих рисках и порекомендовали отказаться от использования этого ресурса.
НеКасперский
Некогда уникальный отечественный браузер «Спутник» стал оружием в руках злоумышленников из США.
В 2023 году ООО «Спутниклаб» признали банкротом, браузер был исключён из реестра ПО Минцифры России. По истечении срока регистрации его домен продали американской компании Global Internet Telemetry Measurement Collective, которая эксплуатирует его в неизвестных целях.
Стоит отметить, что веб-сервис, связанный с этим доменным именем, по сей день принимает запросы на обновление браузеров, которые установлены на устройствах граждан РФ.
Если раньше эта разработка использовалась органами государственной власти и сотрудниками госорганизаций за счёт поддержки отечественных SSL-сертификатов, то сейчас «Спутник» находится под угрозой внедрения вредоносных модулей с целью компрометации данных.
Специалисты из Национального координационного центра по компьютерным инцидентам предупредили пользователей из РФ о существующих рисках и порекомендовали отказаться от использования этого ресурса.
НеКасперский
💩32🤡11🤔9😁5👍2🔥2
Воины без формы
Участники израильской группы WeRedEvils взяли на себя ответственность за атаку на системы и интернет-провайдеры Ирана.
В своих социальных сетях злоумышленники заявили, что они получили доступ к компьютерным системам страны, скомпрометировали конфиденциальные данные и передали их силам безопасности Израиля.
По словам WeRedEvils, от атаки пострадали правительственные ресурсы Ирана, в том числе сайты Министерства информационных и коммуникационных технологий, Министерства культуры и Министерства иностранных дел.
Пост об инциденте хакеры сопровождали подтверждающими ссылками и скриншотами, где можно увидеть пострадавшие ресурсы, публикации местных СМИ, а также график подключения к интернету.
На сегодняшний день неясно, какой ущерб на самом деле нанесли участники WeRedEvils. Вероятно, группировка полностью ответственна за текущее отключение интернета на территории страны.
НеКасперский
Участники израильской группы WeRedEvils взяли на себя ответственность за атаку на системы и интернет-провайдеры Ирана.
В своих социальных сетях злоумышленники заявили, что они получили доступ к компьютерным системам страны, скомпрометировали конфиденциальные данные и передали их силам безопасности Израиля.
По словам WeRedEvils, от атаки пострадали правительственные ресурсы Ирана, в том числе сайты Министерства информационных и коммуникационных технологий, Министерства культуры и Министерства иностранных дел.
Пост об инциденте хакеры сопровождали подтверждающими ссылками и скриншотами, где можно увидеть пострадавшие ресурсы, публикации местных СМИ, а также график подключения к интернету.
На сегодняшний день неясно, какой ущерб на самом деле нанесли участники WeRedEvils. Вероятно, группировка полностью ответственна за текущее отключение интернета на территории страны.
НеКасперский
😁14👍6🔥3😱2👎1
Сидящие утки
Миллионы пользователей могут лишиться доменов в результате атаки «Sitting Ducks».
Киберпреступникам уже удалось захватить более 35 тыс. авторизованных адресов с помощью эксплуатации недостатков конфигурации на уровне регистратора и недостаточной проверки пользователя со стороны провайдера.
Для осуществления атаки злоумышленникам достаточно соблюсти ряд условий, создать учётные записи у DNS-провайдеров, заявить права на домены с истёкшим сроком регистрации или делегирование которых настроено неправильно.
По данным экспертов из Infoblox и Eclypsium, в большей степени за подобными атаками стоят участники русскоязычных группировок, таких как Spammy Bear, Vacant Viper и VexTrio Viper.
Чаще всего они используют этот метод в целях мошенничества, спам-кампаний, кражи данных, фишинга или заражения вредоносным ПО.
НеКасперский
Миллионы пользователей могут лишиться доменов в результате атаки «Sitting Ducks».
Киберпреступникам уже удалось захватить более 35 тыс. авторизованных адресов с помощью эксплуатации недостатков конфигурации на уровне регистратора и недостаточной проверки пользователя со стороны провайдера.
Для осуществления атаки злоумышленникам достаточно соблюсти ряд условий, создать учётные записи у DNS-провайдеров, заявить права на домены с истёкшим сроком регистрации или делегирование которых настроено неправильно.
По данным экспертов из Infoblox и Eclypsium, в большей степени за подобными атаками стоят участники русскоязычных группировок, таких как Spammy Bear, Vacant Viper и VexTrio Viper.
Чаще всего они используют этот метод в целях мошенничества, спам-кампаний, кражи данных, фишинга или заражения вредоносным ПО.
НеКасперский
👍11🔥2😁2❤1🤔1
Не то что в рашке
Украинские хакеры из Берегини совместно с группировкой Заря обнародовали сомнительные допинг-тесты польских олимпийских спортсменов.
Более 150 ГБ данных, вытащенных из польского антидопингового агентства POLADA, включают в себя анкеты, заявки и результаты допинговых тестов. Среди них есть и те, которые показывали наличие в крови тяжёлых наркотиков, допинга и прочих запрещённых веществ.
Кроме того, в утечке оказались и привычные данные пользователей систем POLADA: ФИО спортсменов, номера телефонов, даты рождения, ФИО тренеров, детальные адреса и так далее.
На скрине, например, вы можете увидеть следы кокаина и его производных в крови спортсмена. Сделан тест в декабре 2023, как раз в преддверии Олимпиады.
НеКасперский
Украинские хакеры из Берегини совместно с группировкой Заря обнародовали сомнительные допинг-тесты польских олимпийских спортсменов.
Более 150 ГБ данных, вытащенных из польского антидопингового агентства POLADA, включают в себя анкеты, заявки и результаты допинговых тестов. Среди них есть и те, которые показывали наличие в крови тяжёлых наркотиков, допинга и прочих запрещённых веществ.
Кроме того, в утечке оказались и привычные данные пользователей систем POLADA: ФИО спортсменов, номера телефонов, даты рождения, ФИО тренеров, детальные адреса и так далее.
На скрине, например, вы можете увидеть следы кокаина и его производных в крови спортсмена. Сделан тест в декабре 2023, как раз в преддверии Олимпиады.
НеКасперский
🔥41😁11👍5🤡3❤1
Преподали урок
От рук злоумышленников пострадала платформа-партнёр Google «Mobile Guardian», специализирующаяся на управлении цифровыми классами.
Представители компании сообщили об инциденте 4 августа 2024 года. По их словам, киберпреступнику удалось получить доступ к системам по всему миру, в том числе в Сингапуре, Европе и Северной Америке.
В результате атаки хакер удалил сведения порядка 13 тысяч учеников из 26 школ Сингапура с iPad и Chromebook. Правительство, в свою очередь, последовало примеру злоумышленника и стёрло приложение с устройств учеников.
Как итог, работа Mobile Guardian была незамедлительно прекращена, а пользователи платформы лишились возможности войти в свои аккаунты.
НеКасперский
От рук злоумышленников пострадала платформа-партнёр Google «Mobile Guardian», специализирующаяся на управлении цифровыми классами.
Представители компании сообщили об инциденте 4 августа 2024 года. По их словам, киберпреступнику удалось получить доступ к системам по всему миру, в том числе в Сингапуре, Европе и Северной Америке.
В результате атаки хакер удалил сведения порядка 13 тысяч учеников из 26 школ Сингапура с iPad и Chromebook. Правительство, в свою очередь, последовало примеру злоумышленника и стёрло приложение с устройств учеников.
Как итог, работа Mobile Guardian была незамедлительно прекращена, а пользователи платформы лишились возможности войти в свои аккаунты.
НеКасперский
👍10🤔5🔥3😁2👎1
Подтягиваются
На фоне обострения обстановки в Курском приграничье с Украиной активизировались и хакеры.
Власти сообщают о серьёзных сбоях из-за массированных DDoS-атак на «многие сервисы», из-за чего те стали недоступны.
Минцифры сообщили, что отразили атаку полосой трафика до 25ГБ/c и нагрузкой около 105 тыс. запросов в пике. Активность исходила из Германии и Великобритании.
Местные подписчики тут, как у вас с сетью? 👍🏼/👎🏼
НеКасперский
На фоне обострения обстановки в Курском приграничье с Украиной активизировались и хакеры.
Власти сообщают о серьёзных сбоях из-за массированных DDoS-атак на «многие сервисы», из-за чего те стали недоступны.
Минцифры сообщили, что отразили атаку полосой трафика до 25ГБ/c и нагрузкой около 105 тыс. запросов в пике. Активность исходила из Германии и Великобритании.
Местные подписчики тут, как у вас с сетью? 👍🏼/👎🏼
НеКасперский
👍43🤡8🔥2😁2👎1
Само пройдёт
Ещё один баг у Microsoft обнаружили специалисты из Certitude.
Проблема позволяет обойти антифишинговую защиту и отправить вредоносные сообщения с незнакомого адреса в Outlook без функции оповещения безопасности First Contact Safety Tip.
Методом добавления HTML-письма к основному тексту отправитель проводит манипуляции с использованием CSS, встроенного в сообщение. Таким образом на устройстве получателя предупреждающее уведомление не будет отображаться.
Кроме того, эксплуатируя уязвимость, потенциальный злоумышленник может добавить дополнительный HTML-код, подделывающий значки, которые применяются Microsoft Outlook в защищённых письмах.
По словам исследователей, активного использования этого способа обнаружено не было. Именно поэтому вместо того, чтобы устранить проблему, аналитики решили ограничиться советами по безопасности и оставить всё как есть.
НеКасперский
Ещё один баг у Microsoft обнаружили специалисты из Certitude.
Проблема позволяет обойти антифишинговую защиту и отправить вредоносные сообщения с незнакомого адреса в Outlook без функции оповещения безопасности First Contact Safety Tip.
Методом добавления HTML-письма к основному тексту отправитель проводит манипуляции с использованием CSS, встроенного в сообщение. Таким образом на устройстве получателя предупреждающее уведомление не будет отображаться.
Кроме того, эксплуатируя уязвимость, потенциальный злоумышленник может добавить дополнительный HTML-код, подделывающий значки, которые применяются Microsoft Outlook в защищённых письмах.
По словам исследователей, активного использования этого способа обнаружено не было. Именно поэтому вместо того, чтобы устранить проблему, аналитики решили ограничиться советами по безопасности и оставить всё как есть.
НеКасперский
😁11🤔5👍4🔥2❤1