НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Преподали урок

От рук злоумышленников пострадала платформа-партнёр Google «‎Mobile Guardian», специализирующаяся на управлении цифровыми классами.

Представители компании сообщили об инциденте 4 августа 2024 года. По их словам, киберпреступнику удалось получить доступ к системам по всему миру, в том числе в Сингапуре, Европе и Северной Америке.

В результате атаки хакер удалил сведения порядка 13 тысяч учеников из 26 школ Сингапура с iPad и Chromebook. Правительство, в свою очередь, последовало примеру злоумышленника и стёрло приложение с устройств учеников.

Как итог, работа Mobile Guardian была незамедлительно прекращена, а пользователи платформы лишились возможности войти в свои аккаунты.

НеКасперский
👍10🤔5🔥3😁2👎1
Подтягиваются

На фоне обострения обстановки в Курском приграничье с Украиной активизировались и хакеры.

Власти сообщают о серьёзных сбоях из-за массированных DDoS-атак на «многие сервисы», из-за чего те стали недоступны.

Минцифры сообщили, что отразили атаку полосой трафика до 25ГБ/c и нагрузкой около 105 тыс. запросов в пике. Активность исходила из Германии и Великобритании.

Местные подписчики тут, как у вас с сетью? 👍🏼/👎🏼

НеКасперский
👍43🤡8🔥2😁2👎1
Само пройдёт

Ещё один баг у Microsoft обнаружили специалисты из Certitude.

Проблема позволяет обойти антифишинговую защиту и отправить вредоносные сообщения с незнакомого адреса в Outlook без функции оповещения безопасности First Contact Safety Tip.

Методом добавления HTML-письма к основному тексту отправитель проводит манипуляции с использованием CSS, встроенного в сообщение. Таким образом на устройстве получателя предупреждающее уведомление не будет отображаться.

Кроме того, эксплуатируя уязвимость, потенциальный злоумышленник может добавить дополнительный HTML-код, подделывающий значки, которые применяются Microsoft Outlook в защищённых письмах.

По словам исследователей, активного использования этого способа обнаружено не было. Именно поэтому вместо того, чтобы устранить проблему, аналитики решили ограничиться советами по безопасности и оставить всё как есть.

НеКасперский
😁11🤔5👍4🔥21
Протекли с ветерком

Сегодня произошла очередная крупная утечка ПДн в Индии.

Хакер под ником Dominatrix безвозмездно выложил на BreachForums дамп базы данных eToll (FASTag) — продукт одного из крупнейших банков Индии, используемый для оплаты проезда на всех платных дорогах страны.

Утечка содержит персональные данные более миллиона пользователей, в том числе ФИО, номера, почты, адреса, ИНН, информация о транспортном средстве. Помимо этого в дампе присутствуют точные координаты начала и конца поездок.

Как утверждает хакер, кроме базы данных, он также похитил около 100 ГБ документов, включая удостоверения личности, счета и другие данные, относящиеся к личной идентификации (PII). Сейчас он согласовывает публикацию с персоналом BreachForums.

НеКасперский
😁10🔥3👍21😱1🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Отменяем клининг

Атаки с помощью звуковых волн, датчиков освещённости и Wi-Fi — уже пройденный этап, теперь в центре общественного внимания оказалась шпионская технология лазерного наблюдения.

Хакер Сэми Камкар разработал метод, позволяющий на расстоянии считывать нажатия клавиш на ноутбуке, подслушивать разговор жертвы или даже улавливать музыку. Сделать это можно, к примеру, через окно. Достаточно навести лазер на отражающую деталь устройства, по типу логотипа Apple.

Чтобы снизить шум в отражённом инфракрасном сигнале, Камкар использовал лазер, мигающий 400 тысяч раз в секунду. Такая модуляция позволяет уловить чёткие сигналы, а затем преобразовать их в звук или текст.

В ходе эксперимента разработчик эксплуатировал программу iZotopeRX и ПО с открытым исходным кодом Keytap3. Своё открытие он планирует продемонстрировать на конференции по безопасности Defcon.

А чтобы не тратиться на отражающие стёкла, первооткрыватель великодушно посоветовал пользователям перестать мыть окна)

НеКасперский
😁21👍5🔥5🫡21🤡1🗿1
Банковский залёт

В результате атаки были скомпрометированы данные пользователей американской финансовой холдинговой компании USBank.

На BreachForums от лица небезызвестного IntelBroker’а были опубликованы файлы, содержащие порядка 2,7 млн строк. В качестве доказательств преступник выложил образцы украденных сведений, где можно увидеть, что под раздачу попали:

• Полные имена
• Адреса электронной почты
• Номера телефонов
• Идентификаторы пользователей
• Типы аккаунтов
CVV-код
• Сроки действия банковских карт

Доступ к информации злоумышленнику удалось получить в результате взлома Mykukun в августе 2024 года. Также известно, что пострадавшая компания работает с такими крупными организациями, как NYK, SOFI.

НеКасперский
🔥16😁4👍3😱2🤬2
Nexera-себе дыра 😳

В ходе инцидента, произошедшего 7 августа, Nexera Protocol подвергся атаке, в результате которой было украдено 47 миллионов токенов NXRA, примерно $1,76 миллиона.

Согласно отчёту компании, хакер взломал систему для управления смарт-контрактами Fundrs через молварь BeaverTail. 15 миллионов токенов NXRA из контрактов стейкинга на Ethereum были обменяны на $450 тыс. в USDT.

Команда Nexera успела заморозить 32 миллиона украденных токенов и впоследствии сожгла их. Nexera приостановила торговлю NXRA на децентрализованных биржах и рекомендовала централизованным биржам временно остановить любые операции с токеном​. Однако к тому моменту цена токена уже упала на 86%.

Как мы уже упоминали, у нас возникает вопрос к так называемым DeFi: почему у них есть администрация, которая может в любой момент перевести или сжечь любую сумму? Может, они не такие уж и децентрализованные? 🤭

НеКасперский
😁309👍4🔥2💩1
В даркнете оказалась база сайта администрации Курска 😱🤯

Мы как-то делились с вами самым жалким дампом в истории, но это не правда.

Настоящий же призёр появился на фоне провокаций и обострений в Курской области. Сейчас проукраинские хакеры вместе с ВСУ пытаются дестабилизировать регион.

В «громкой» утечке сайта содержится всего чуть меньше, чем 400 пользователей, у которых украли ФИО и почту, а также чуть больше, чем 3,5 тыс. административных обращений граждан.

НеКасперский
😁30🫡4🔥2😱2
Документи

Оказывается, что архив с таким названием, присланным с левой почты, может оказаться вредоносным.

Об этом на днях узнали в «Отряде реагирования на компьютерные ЧП Украины». Хакеры, выдающие себя за СБУ, больше месяца рассылали .zip с якобы списком документов, требующихся для проверки компании. Таким образом хакером удалось заразить сотни систем, в том числе и государственных, шпионской малварью AnonVNC.

Мы вообще удивлены, как кого-либо можно было заразить такой примитивной удочкой. При распаковке «документов» скрипт перебрасывает пользователя на странный хост, требующий пройти капчу, запустить скачанный файл и только потом оказаться скомпрометированным.

НеКасперский
😁44👍2🤮2🫡1
Жёстко doxbit Индонезию

На форуме BreachForums хакер под ником doxbit3306 решил по-дружески поделиться личными данными сотрудников Полиции Центральной Явы. В слитой базе можно найти:

• ФИО сотрудников
• Звания и должности
• Почты и номера телефонов
• Религиозные принадлежности
• Даты и места рождения
• Статус занятости и семейное положение
• Фотографии
• Хэшированные пароли

Помимо данных полиции, за последние несколько дней хакер выложил на продажу базы данных и документы следующих структур: Народного представительного совета, Министерства транспорта и ядерной энергетики, Геоинформационного агентства, а также банковские данные из индонезийских финансовых учреждений. Как именно были произведены атаки хакер не уточняет.

В гос.учреждениях Индонезии решили, что ИБ — для слабаков? Теперь любой желающий может узнать, какой у полицейского номер телефона, какая группа крови, и кто ещё холост. 🤔

НеКасперский
👍7😁6🤬21
На крючке

Сайты и серверы программы-вымогателя Dispossessor оказались конфискованы в результате международной операции.

Представители ФБР и британского Национального агентства по борьбе с преступностью захватили 3 британских и 18 немецких серверов, а также 1 немецкий и 8 американских доменов.

По словам исследователей, с августа 2023 года группировка эксплуатировала уязвимости, занималась вымогательством и продавала дампы на различных сайтах и форумах, таких как XSS и BreachForums.

А в июне 2024 года эксперты обнаружили, что в рамках операций Dispossessor преступники используют скомпрометированные исходники шифровальщика LockBit 3.0.

По некоторым данным, в арсенале злоумышленников были конфиденциальные сведения порядка 330 компаний, пострадавших от LockBit.

НеКасперский
😁10🔥7👍4🤔3
Нараспашку

Конфиденциальные сведения, которые были удалены из репозиториев GitHub могут остаться доступными навсегда.

По словам специалистов из Truffle Security, уязвимость под названием Cross Fork Object Reference позволяет использовать хэши коммитов, чтобы получить прямой доступ к данным из удалённых или приватных форков.

Негодяй может создать репозиторий, внести в него любые, даже минорные изменения, а затем удалить его. И, как ни странно, сведения из удалённого форка станут доступными и бесконтрольными.

Причём получить доступ к этой информации может любой, кто знает хэш коммита, найти который можно с помощью API GitHub.

НеКасперский
🔥12😁7👍3🤔2🤬2
Из-под земли достанут

Злоумышленники обнародовали личные данные граждан Казахстана.

В открытом доступе оказались текстовые файлы, содержащие более 2 миллионов строк, включающих в себя:

• ФИО
• Пол
• Дату рождения
• Дату смерти
• Национальность
• Адрес
• Номер телефона
• Гражданство
• ИНН
• Идентификатор или ссылку на запись в Государственной БД «Физические лица»

Стоит отметить, что жертвами слива стали граждане, которые родились в период с 15.09.2019 по 29.04.2024.

Доподлинно неизвестно, из какого именно ресурса были взяты скомпрометированные сведения. Судя по данным, можно предположить, что первоисточником является БД какого-нибудь медицинского учреждения.

НеКасперский
🤔21🔥6😁5👍3🤬2
Полгода в неведении

От атаки злоумышленников пострадало порядка 500 тысяч пациентов и сотрудников крупного американского поставщика комплексных медицинских услуг Kootenai Health.

С помощью вымогательского ПО преступникам удалось проникнуть в IT-инфраструктуру организации, зашифровать файлы и скомпрометировать ПДн клиентов, включающие:

• Полное имя
• Возраст
• Водительские права
• Паспортные данные
• Номер социального страхования
• Медицинские документы

По данным исследователей, злоумышленники проникли в сеть компании ещё в феврале 2024 года, но проблему представители Kootenai Health обнаружили лишь в августе 2024 года.

НеКасперский
👍8🔥4😱4🤬2😁1
Не угодили

Недовольные подрядчики совершили атаку на платформу Holograph и украли токены на сумму более $14 миллионов.

Эксплуатируя уязвимость, злоумышленники взломали смарт-контракт оператора протокола Holograph и с помощью прокси-кошелька сгенерировали 1 млрд токенов HLG за 9 транзакций.

В результате инцидента стоимость HLG за несколько часов упала с $0,014 до $0,0029, что составило почти 80% от исходной позиции.

Подозреваемых арестовали на территории Италии. Имена преступников не разглашаются, однако в ходе расследования стало известно, что организатором атаки является бывший подрядчик, который после работы отлично разбирался в системе работы протокола.

Это как снести базу после увольнения, но чуть хитрее 🤪

НеКасперский
😁17🔥3👍2🤔2🤬21
Управляй мечтой

4 дня назад группировка ZeroSevenGroup опубликовала на BreachForums 240 ГБ данных Калифорнийского подразделения Toyota.

В утечке содержатся данные с компьютеров внутренней сети, включая директорию Users с папками Desktop, Documents и т.д.:

• Личные данные клиентов
Креды админских учёток в открытом тексте
• Водительские удостоверения
• Личные файлы сотрудников, например, фотографии детей и ссылки на соцсети
• Внутренние документы
• Финансовые отчёты
• Базы данных
• И даже чеки McDonald’s 🤭

Компания Toyota подтвердила факт утечки и заявила, что взаимодействует с пострадавшими, продолжая расследование инцидента.

Мы проверили подлинность утекших данных, в том числе учётных записей, используемых во внутренней инфраструктуре Toyota. Похоже, что расследование идёт не очень гладко, поскольку все проверенные нами пароли до сих пор не были сброшены и продолжают работать 🥺

НеКасперский
😁19👍5🤬2🤡2
О сбоях телеги узнаём в телеге

Сегодня, 21 августа, в 14:00 ЦМУ ССОП зафиксировал DDoS-атаку на российских операторов связи. Примерно в 15:00 атаку успешно отразили (или же прекратили).

Не работал ряд популярных сервисов, среди них: Telegram, WhatsApp, сайты операторов связи, ВКонтакте и другие.

Проблемы наблюдались во многих крупных городах, включая Москву, Санкт-Петербург, Екатеринбург, Казань, Воронеж, Нижний Новгород и другие.

Собирали для вас подборку мемов об этом происшествии.

НеКасперский
😁20🔥4🤡4🤬1
Надеваем шапочки

Китайского производителя сетевого оборудования TP-Link подозревают в причастности к атакам на США.

Об этом свидетельствует письмо, направленное в Министерство торговли, в котором конгрессмены Раджа Кришнамоорти и Джон Муленар описывают баги в прошивках Wi-Fi от TP-Link.

Авторы назвали проблему вопиющим вопросом национальной безопасности и заявили, что уязвимости эксплуатируются злоумышленниками в рамках нападений на госучреждения США и других стран.

По словам журналистов, причиной растущей обеспокоенности является тот факт, что Пекин может использовать китайские маршрутизаторы и другое сетевое оборудование в атаках на американские предприятия и государственные структуры.

Конгрессмены призвали Министерство торговли США провести срочное расследование и составить план по устранению возможных рисков до 30 августа.

НеКасперский
😁11🤔10👍4😱3🤬2🔥1