НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Бекдор?

Разработчики Docker устранили критическую уязвимость, которая существовала в системах в течение пяти лет.

Баг позволял злоумышленникам обойти процесс аутентификации в нескольких версиях Docker Engine. Большая часть таких атак осуществлялась с помощью сканирования неправильно настроенных систем, в которых были доступны HTTP-интерфейсы администратора.

Стоит отметить, что впервые проблему обнаружили ещё в январе 2019 года. Тогда уязвимость устранили только в Docker Engine 18.09.1. Остальные версии почему-то оставили без внимания. А уже на этой неделе разработчики объявили о выпуске патчей для устранения уязвимости.

Может быть этот баг был оставлен целенаправленно? 🤷🏻‍♂️

НеКасперский
😱10😁3👍21
На что он жмал

Агентов командирования военной разведки Южной Кореи в срочном порядке отозвали домой в результате утечки секретных данных.

Примерно месяц назад в открытый доступ попало несколько тысяч документов, включающих в себя информацию по всем операциям в отношении КНДР, а также личные сведения тех, кто работал с легальных позиций и в качестве нелегалов под прикрытием.

Исследователями было установлено, что все скомпрометированные данные были взяты из компьютера сотрудника, действовавшего в Командовании разведки министерства обороны РК и курирующего зарубежных агентов.

Почему такие сведения хранились на личном устройстве — большой вопрос. Стоит отметить, что в целях безопасности военным категорически запрещено подключать компьютерную сеть к интернету и передавать данные через носители.

Несмотря на все эти факторы, жертва утверждает, что утечка является результатом кибератаки. Сейчас военные ведут проверку касаемо причастности сотрудника к спецслужбам противника.

НеКасперский
👍14😁6🔥5
Media is too big
VIEW IN TELEGRAM
Как защитить свой бизнес от атак на цепочки поставок?

В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.

Полный выпуск по ссылке.
🔥63👍3🤡2
Продолжает гнить

Глобальный сбой в работе сервисов Microsoft снова стал одной из главных тем обсуждения миллионов пользователей по всему миру.

В этот раз более 8,5 млн устройств лишились доступа к Azure, Outlook, Minecraft и др. Кроме того, в числе пострадавших оказались облачные системы Entura и Microsoft Intune.

Сбой начался 30 июля 2024 года и длился порядка 10 часов, с 14:45 до 23:43 по московскому времени. В результате инцидента была нарушена работа множества организаций, таких как суды, коммунальные службы, банки и медицинские учреждения.

В компании сообщили, что причиной сбоя стала DDoS атака, спровоцированная ошибкой в системе защиты Microsoft. Представители организации признались, что их меры безопасности только усилили масштаб атаки, вместо того, чтобы смягчить его.

НеКасперский
👍15😁14🔥6🤡51🤬1
Как Их Импортозаместить

Чуть больше двух лет прошло с того момента, как Президент РФ предписал всем объектам критической инфраструктуры обеспечить безопасность соответствующую их статусу.

Указ №250 изначально, как и решение об оборотных штрафах, имел много нереализуемых задач, отстранённых от реальности. Среди таких, на момент подписания было требование отказа от ПО из недружественных стран при полном отсутствии отечественных аналогов.

Хоть посыл и здравый, но сейчас абсолютно предсказуемо оказывается, что почти 60% всех субъектов КИИ страны не успеют выполнить требования указа к дедлайну — декабрю этого года.

Половина таких представителей КИИ заявили, что они как раз-таки не нашли качественных аналогов иностранным средствам защиты информации и в принципе ПО и железу. Кто-то из просто финансово не могут себе позволить такого рода трансформации. Совсем дерзкие продолжают заявлять, что их системы просто невозможно перевести на требования указа Президента.

Но защищать же надо?

НеКасперский
🤡23🫡13😁31👍1
У вас новое письмо

Кстати об импортозамещении. Уверены, что у подавляющего большинства наших читателей корпоративной почтой остаётся Outlook, а ОС — Windows.

TrustedSec в понедельник представили старый-новый инструмент для удалённого выполнения кода благодаря злосчастному почтовому сервису. Не новый Specula по той причине, что его принцип основывается на уязвимости, исправленной корпорацией ещё в далёком 2017.

Новизна заключается в том, что баг остался актуален для даже самых последних версий Office 365. Инструмент, как и раньше, подменяет домашнюю страницу почтовика на вредоносную. При запуске приложения пользователь увидит не лигитимный интерфейс, а его HTML WEB-копию, контролируемую атакующим. Так можно удалённо исполнять код на устройстве жертвы.

Конечно, чтобы менять реестры Office устройство нужно первично сломать, но такая брешь позволит на долго засесть в машине или развить атаку.

НеКасперский
👍102🤡1
Спутник уже не тот

Некогда уникальный отечественный браузер «Спутник» стал оружием в руках злоумышленников из США.

В 2023 году ООО «Спутниклаб» признали банкротом, браузер был исключён из реестра ПО Минцифры России. По истечении срока регистрации его домен продали американской компании Global Internet Telemetry Measurement Collective, которая эксплуатирует его в неизвестных целях.

Стоит отметить, что веб-сервис, связанный с этим доменным именем, по сей день принимает запросы на обновление браузеров, которые установлены на устройствах граждан РФ.

Если раньше эта разработка использовалась органами государственной власти и сотрудниками госорганизаций за счёт поддержки отечественных SSL-сертификатов, то сейчас «Спутник» находится под угрозой внедрения вредоносных модулей с целью компрометации данных.

Специалисты из Национального координационного центра по компьютерным инцидентам предупредили пользователей из РФ о существующих рисках и порекомендовали отказаться от использования этого ресурса.

НеКасперский
💩32🤡11🤔9😁5👍2🔥2
Воины без формы

Участники израильской группы WeRedEvils взяли на себя ответственность за атаку на системы и интернет-провайдеры Ирана.

В своих социальных сетях злоумышленники заявили, что они получили доступ к компьютерным системам страны, скомпрометировали конфиденциальные данные и передали их силам безопасности Израиля.

По словам WeRedEvils, от атаки пострадали правительственные ресурсы Ирана, в том числе сайты Министерства информационных и коммуникационных технологий, Министерства культуры и Министерства иностранных дел.

Пост об инциденте хакеры сопровождали подтверждающими ссылками и скриншотами, где можно увидеть пострадавшие ресурсы, публикации местных СМИ, а также график подключения к интернету.

На сегодняшний день неясно, какой ущерб на самом деле нанесли участники WeRedEvils. Вероятно, группировка полностью ответственна за текущее отключение интернета на территории страны.

НеКасперский
😁14👍6🔥3😱2👎1
Сидящие утки

Миллионы пользователей могут лишиться доменов в результате атаки «Sitting Ducks».

Киберпреступникам уже удалось захватить более 35 тыс. авторизованных адресов с помощью эксплуатации недостатков конфигурации на уровне регистратора и недостаточной проверки пользователя со стороны провайдера.

Для осуществления атаки злоумышленникам достаточно соблюсти ряд условий, создать учётные записи у DNS-провайдеров, заявить права на домены с истёкшим сроком регистрации или делегирование которых настроено неправильно.

По данным экспертов из Infoblox и Eclypsium, в большей степени за подобными атаками стоят участники русскоязычных группировок, таких как Spammy Bear, Vacant Viper и VexTrio Viper.

Чаще всего они используют этот метод в целях мошенничества, спам-кампаний, кражи данных, фишинга или заражения вредоносным ПО.

НеКасперский
👍11🔥2😁21🤔1
Не то что в рашке

Украинские хакеры из Берегини совместно с группировкой Заря обнародовали сомнительные допинг-тесты польских олимпийских спортсменов.

Более 150 ГБ данных, вытащенных из польского антидопингового агентства POLADA, включают в себя анкеты, заявки и результаты допинговых тестов. Среди них есть и те, которые показывали наличие в крови тяжёлых наркотиков, допинга и прочих запрещённых веществ.

Кроме того, в утечке оказались и привычные данные пользователей систем POLADA: ФИО спортсменов, номера телефонов, даты рождения, ФИО тренеров, детальные адреса и так далее.

На скрине, например, вы можете увидеть следы кокаина и его производных в крови спортсмена. Сделан тест в декабре 2023, как раз в преддверии Олимпиады.

НеКасперский
🔥41😁11👍5🤡31
Преподали урок

От рук злоумышленников пострадала платформа-партнёр Google «‎Mobile Guardian», специализирующаяся на управлении цифровыми классами.

Представители компании сообщили об инциденте 4 августа 2024 года. По их словам, киберпреступнику удалось получить доступ к системам по всему миру, в том числе в Сингапуре, Европе и Северной Америке.

В результате атаки хакер удалил сведения порядка 13 тысяч учеников из 26 школ Сингапура с iPad и Chromebook. Правительство, в свою очередь, последовало примеру злоумышленника и стёрло приложение с устройств учеников.

Как итог, работа Mobile Guardian была незамедлительно прекращена, а пользователи платформы лишились возможности войти в свои аккаунты.

НеКасперский
👍10🤔5🔥3😁2👎1
Подтягиваются

На фоне обострения обстановки в Курском приграничье с Украиной активизировались и хакеры.

Власти сообщают о серьёзных сбоях из-за массированных DDoS-атак на «многие сервисы», из-за чего те стали недоступны.

Минцифры сообщили, что отразили атаку полосой трафика до 25ГБ/c и нагрузкой около 105 тыс. запросов в пике. Активность исходила из Германии и Великобритании.

Местные подписчики тут, как у вас с сетью? 👍🏼/👎🏼

НеКасперский
👍43🤡8🔥2😁2👎1
Само пройдёт

Ещё один баг у Microsoft обнаружили специалисты из Certitude.

Проблема позволяет обойти антифишинговую защиту и отправить вредоносные сообщения с незнакомого адреса в Outlook без функции оповещения безопасности First Contact Safety Tip.

Методом добавления HTML-письма к основному тексту отправитель проводит манипуляции с использованием CSS, встроенного в сообщение. Таким образом на устройстве получателя предупреждающее уведомление не будет отображаться.

Кроме того, эксплуатируя уязвимость, потенциальный злоумышленник может добавить дополнительный HTML-код, подделывающий значки, которые применяются Microsoft Outlook в защищённых письмах.

По словам исследователей, активного использования этого способа обнаружено не было. Именно поэтому вместо того, чтобы устранить проблему, аналитики решили ограничиться советами по безопасности и оставить всё как есть.

НеКасперский
😁11🤔5👍4🔥21
Протекли с ветерком

Сегодня произошла очередная крупная утечка ПДн в Индии.

Хакер под ником Dominatrix безвозмездно выложил на BreachForums дамп базы данных eToll (FASTag) — продукт одного из крупнейших банков Индии, используемый для оплаты проезда на всех платных дорогах страны.

Утечка содержит персональные данные более миллиона пользователей, в том числе ФИО, номера, почты, адреса, ИНН, информация о транспортном средстве. Помимо этого в дампе присутствуют точные координаты начала и конца поездок.

Как утверждает хакер, кроме базы данных, он также похитил около 100 ГБ документов, включая удостоверения личности, счета и другие данные, относящиеся к личной идентификации (PII). Сейчас он согласовывает публикацию с персоналом BreachForums.

НеКасперский
😁10🔥3👍21😱1🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Отменяем клининг

Атаки с помощью звуковых волн, датчиков освещённости и Wi-Fi — уже пройденный этап, теперь в центре общественного внимания оказалась шпионская технология лазерного наблюдения.

Хакер Сэми Камкар разработал метод, позволяющий на расстоянии считывать нажатия клавиш на ноутбуке, подслушивать разговор жертвы или даже улавливать музыку. Сделать это можно, к примеру, через окно. Достаточно навести лазер на отражающую деталь устройства, по типу логотипа Apple.

Чтобы снизить шум в отражённом инфракрасном сигнале, Камкар использовал лазер, мигающий 400 тысяч раз в секунду. Такая модуляция позволяет уловить чёткие сигналы, а затем преобразовать их в звук или текст.

В ходе эксперимента разработчик эксплуатировал программу iZotopeRX и ПО с открытым исходным кодом Keytap3. Своё открытие он планирует продемонстрировать на конференции по безопасности Defcon.

А чтобы не тратиться на отражающие стёкла, первооткрыватель великодушно посоветовал пользователям перестать мыть окна)

НеКасперский
😁21👍5🔥5🫡21🤡1🗿1
Банковский залёт

В результате атаки были скомпрометированы данные пользователей американской финансовой холдинговой компании USBank.

На BreachForums от лица небезызвестного IntelBroker’а были опубликованы файлы, содержащие порядка 2,7 млн строк. В качестве доказательств преступник выложил образцы украденных сведений, где можно увидеть, что под раздачу попали:

• Полные имена
• Адреса электронной почты
• Номера телефонов
• Идентификаторы пользователей
• Типы аккаунтов
CVV-код
• Сроки действия банковских карт

Доступ к информации злоумышленнику удалось получить в результате взлома Mykukun в августе 2024 года. Также известно, что пострадавшая компания работает с такими крупными организациями, как NYK, SOFI.

НеКасперский
🔥16😁4👍3😱2🤬2
Nexera-себе дыра 😳

В ходе инцидента, произошедшего 7 августа, Nexera Protocol подвергся атаке, в результате которой было украдено 47 миллионов токенов NXRA, примерно $1,76 миллиона.

Согласно отчёту компании, хакер взломал систему для управления смарт-контрактами Fundrs через молварь BeaverTail. 15 миллионов токенов NXRA из контрактов стейкинга на Ethereum были обменяны на $450 тыс. в USDT.

Команда Nexera успела заморозить 32 миллиона украденных токенов и впоследствии сожгла их. Nexera приостановила торговлю NXRA на децентрализованных биржах и рекомендовала централизованным биржам временно остановить любые операции с токеном​. Однако к тому моменту цена токена уже упала на 86%.

Как мы уже упоминали, у нас возникает вопрос к так называемым DeFi: почему у них есть администрация, которая может в любой момент перевести или сжечь любую сумму? Может, они не такие уж и децентрализованные? 🤭

НеКасперский
😁309👍4🔥2💩1
В даркнете оказалась база сайта администрации Курска 😱🤯

Мы как-то делились с вами самым жалким дампом в истории, но это не правда.

Настоящий же призёр появился на фоне провокаций и обострений в Курской области. Сейчас проукраинские хакеры вместе с ВСУ пытаются дестабилизировать регион.

В «громкой» утечке сайта содержится всего чуть меньше, чем 400 пользователей, у которых украли ФИО и почту, а также чуть больше, чем 3,5 тыс. административных обращений граждан.

НеКасперский
😁30🫡4🔥2😱2
Документи

Оказывается, что архив с таким названием, присланным с левой почты, может оказаться вредоносным.

Об этом на днях узнали в «Отряде реагирования на компьютерные ЧП Украины». Хакеры, выдающие себя за СБУ, больше месяца рассылали .zip с якобы списком документов, требующихся для проверки компании. Таким образом хакером удалось заразить сотни систем, в том числе и государственных, шпионской малварью AnonVNC.

Мы вообще удивлены, как кого-либо можно было заразить такой примитивной удочкой. При распаковке «документов» скрипт перебрасывает пользователя на странный хост, требующий пройти капчу, запустить скачанный файл и только потом оказаться скомпрометированным.

НеКасперский
😁44👍2🤮2🫡1
Жёстко doxbit Индонезию

На форуме BreachForums хакер под ником doxbit3306 решил по-дружески поделиться личными данными сотрудников Полиции Центральной Явы. В слитой базе можно найти:

• ФИО сотрудников
• Звания и должности
• Почты и номера телефонов
• Религиозные принадлежности
• Даты и места рождения
• Статус занятости и семейное положение
• Фотографии
• Хэшированные пароли

Помимо данных полиции, за последние несколько дней хакер выложил на продажу базы данных и документы следующих структур: Народного представительного совета, Министерства транспорта и ядерной энергетики, Геоинформационного агентства, а также банковские данные из индонезийских финансовых учреждений. Как именно были произведены атаки хакер не уточняет.

В гос.учреждениях Индонезии решили, что ИБ — для слабаков? Теперь любой желающий может узнать, какой у полицейского номер телефона, какая группа крови, и кто ещё холост. 🤔

НеКасперский
👍7😁6🤬21
На крючке

Сайты и серверы программы-вымогателя Dispossessor оказались конфискованы в результате международной операции.

Представители ФБР и британского Национального агентства по борьбе с преступностью захватили 3 британских и 18 немецких серверов, а также 1 немецкий и 8 американских доменов.

По словам исследователей, с августа 2023 года группировка эксплуатировала уязвимости, занималась вымогательством и продавала дампы на различных сайтах и форумах, таких как XSS и BreachForums.

А в июне 2024 года эксперты обнаружили, что в рамках операций Dispossessor преступники используют скомпрометированные исходники шифровальщика LockBit 3.0.

По некоторым данным, в арсенале злоумышленников были конфиденциальные сведения порядка 330 компаний, пострадавших от LockBit.

НеКасперский
😁10🔥7👍4🤔3