НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Жёстко doxbit Индонезию

На форуме BreachForums хакер под ником doxbit3306 решил по-дружески поделиться личными данными сотрудников Полиции Центральной Явы. В слитой базе можно найти:

• ФИО сотрудников
• Звания и должности
• Почты и номера телефонов
• Религиозные принадлежности
• Даты и места рождения
• Статус занятости и семейное положение
• Фотографии
• Хэшированные пароли

Помимо данных полиции, за последние несколько дней хакер выложил на продажу базы данных и документы следующих структур: Народного представительного совета, Министерства транспорта и ядерной энергетики, Геоинформационного агентства, а также банковские данные из индонезийских финансовых учреждений. Как именно были произведены атаки хакер не уточняет.

В гос.учреждениях Индонезии решили, что ИБ — для слабаков? Теперь любой желающий может узнать, какой у полицейского номер телефона, какая группа крови, и кто ещё холост. 🤔

НеКасперский
👍7😁6🤬21
На крючке

Сайты и серверы программы-вымогателя Dispossessor оказались конфискованы в результате международной операции.

Представители ФБР и британского Национального агентства по борьбе с преступностью захватили 3 британских и 18 немецких серверов, а также 1 немецкий и 8 американских доменов.

По словам исследователей, с августа 2023 года группировка эксплуатировала уязвимости, занималась вымогательством и продавала дампы на различных сайтах и форумах, таких как XSS и BreachForums.

А в июне 2024 года эксперты обнаружили, что в рамках операций Dispossessor преступники используют скомпрометированные исходники шифровальщика LockBit 3.0.

По некоторым данным, в арсенале злоумышленников были конфиденциальные сведения порядка 330 компаний, пострадавших от LockBit.

НеКасперский
😁10🔥7👍4🤔3
Нараспашку

Конфиденциальные сведения, которые были удалены из репозиториев GitHub могут остаться доступными навсегда.

По словам специалистов из Truffle Security, уязвимость под названием Cross Fork Object Reference позволяет использовать хэши коммитов, чтобы получить прямой доступ к данным из удалённых или приватных форков.

Негодяй может создать репозиторий, внести в него любые, даже минорные изменения, а затем удалить его. И, как ни странно, сведения из удалённого форка станут доступными и бесконтрольными.

Причём получить доступ к этой информации может любой, кто знает хэш коммита, найти который можно с помощью API GitHub.

НеКасперский
🔥12😁7👍3🤔2🤬2
Из-под земли достанут

Злоумышленники обнародовали личные данные граждан Казахстана.

В открытом доступе оказались текстовые файлы, содержащие более 2 миллионов строк, включающих в себя:

• ФИО
• Пол
• Дату рождения
• Дату смерти
• Национальность
• Адрес
• Номер телефона
• Гражданство
• ИНН
• Идентификатор или ссылку на запись в Государственной БД «Физические лица»

Стоит отметить, что жертвами слива стали граждане, которые родились в период с 15.09.2019 по 29.04.2024.

Доподлинно неизвестно, из какого именно ресурса были взяты скомпрометированные сведения. Судя по данным, можно предположить, что первоисточником является БД какого-нибудь медицинского учреждения.

НеКасперский
🤔21🔥6😁5👍3🤬2
Полгода в неведении

От атаки злоумышленников пострадало порядка 500 тысяч пациентов и сотрудников крупного американского поставщика комплексных медицинских услуг Kootenai Health.

С помощью вымогательского ПО преступникам удалось проникнуть в IT-инфраструктуру организации, зашифровать файлы и скомпрометировать ПДн клиентов, включающие:

• Полное имя
• Возраст
• Водительские права
• Паспортные данные
• Номер социального страхования
• Медицинские документы

По данным исследователей, злоумышленники проникли в сеть компании ещё в феврале 2024 года, но проблему представители Kootenai Health обнаружили лишь в августе 2024 года.

НеКасперский
👍8🔥4😱4🤬2😁1
Не угодили

Недовольные подрядчики совершили атаку на платформу Holograph и украли токены на сумму более $14 миллионов.

Эксплуатируя уязвимость, злоумышленники взломали смарт-контракт оператора протокола Holograph и с помощью прокси-кошелька сгенерировали 1 млрд токенов HLG за 9 транзакций.

В результате инцидента стоимость HLG за несколько часов упала с $0,014 до $0,0029, что составило почти 80% от исходной позиции.

Подозреваемых арестовали на территории Италии. Имена преступников не разглашаются, однако в ходе расследования стало известно, что организатором атаки является бывший подрядчик, который после работы отлично разбирался в системе работы протокола.

Это как снести базу после увольнения, но чуть хитрее 🤪

НеКасперский
😁17🔥3👍2🤔2🤬21
Управляй мечтой

4 дня назад группировка ZeroSevenGroup опубликовала на BreachForums 240 ГБ данных Калифорнийского подразделения Toyota.

В утечке содержатся данные с компьютеров внутренней сети, включая директорию Users с папками Desktop, Documents и т.д.:

• Личные данные клиентов
Креды админских учёток в открытом тексте
• Водительские удостоверения
• Личные файлы сотрудников, например, фотографии детей и ссылки на соцсети
• Внутренние документы
• Финансовые отчёты
• Базы данных
• И даже чеки McDonald’s 🤭

Компания Toyota подтвердила факт утечки и заявила, что взаимодействует с пострадавшими, продолжая расследование инцидента.

Мы проверили подлинность утекших данных, в том числе учётных записей, используемых во внутренней инфраструктуре Toyota. Похоже, что расследование идёт не очень гладко, поскольку все проверенные нами пароли до сих пор не были сброшены и продолжают работать 🥺

НеКасперский
😁19👍5🤬2🤡2
О сбоях телеги узнаём в телеге

Сегодня, 21 августа, в 14:00 ЦМУ ССОП зафиксировал DDoS-атаку на российских операторов связи. Примерно в 15:00 атаку успешно отразили (или же прекратили).

Не работал ряд популярных сервисов, среди них: Telegram, WhatsApp, сайты операторов связи, ВКонтакте и другие.

Проблемы наблюдались во многих крупных городах, включая Москву, Санкт-Петербург, Екатеринбург, Казань, Воронеж, Нижний Новгород и другие.

Собирали для вас подборку мемов об этом происшествии.

НеКасперский
😁20🔥4🤡4🤬1
Надеваем шапочки

Китайского производителя сетевого оборудования TP-Link подозревают в причастности к атакам на США.

Об этом свидетельствует письмо, направленное в Министерство торговли, в котором конгрессмены Раджа Кришнамоорти и Джон Муленар описывают баги в прошивках Wi-Fi от TP-Link.

Авторы назвали проблему вопиющим вопросом национальной безопасности и заявили, что уязвимости эксплуатируются злоумышленниками в рамках нападений на госучреждения США и других стран.

По словам журналистов, причиной растущей обеспокоенности является тот факт, что Пекин может использовать китайские маршрутизаторы и другое сетевое оборудование в атаках на американские предприятия и государственные структуры.

Конгрессмены призвали Министерство торговли США провести срочное расследование и составить план по устранению возможных рисков до 30 августа.

НеКасперский
😁11🤔10👍4😱3🤬2🔥1
Встретимся с CICADA8 на OFFZONE 2024!

Команда CICADA8, специализирующаяся на разработке решений для управления уязвимостями внешнего ёпериметра, заморочилась и сделала реально креативный стенд для участия в OFFZONE 2024.

У них есть:

• Мини-CTF с актуальными багами, связанными с web и некорректной конфигурацией куберов. Призы за участие — проходка на афтепати, мерч CICADA8 и приглашение на приватные багбаунти-тусовки.
• Лесная чилл-зона, где можно поплавать в ванной с волками под музыкальный бит со звуком настоящих цикад.
• Стикеры и кепки с цитатами (тоже волков, но если бы они работали в кибербезе).

Когда: 22 и 23 августа.
Где: Культурный центр ЗИЛ, 1 этаж, зона около инфостойки.

И помните: неважно, сколько у тебя уязвимостей. Важно, сколько из них заэксплойтят в эту пятницу! 🐺☝🏼
👍10🔥6🤮31
Тупой платит трижды

Житель США проник во внутреннюю IT-инфраструктуру системы регистрации смертей штата Гавайи, чтобы уклониться от выплаты алиментов на своего ребёнка.

Затейник использовал учётные данные врача и завёл поддельное дело о своей смерти. Заполнив анкету и заверив её цифровой подписью медицинского работника, он отметил себя как умершего в нескольких государственных БД.

Злоумышленник не стал останавливаться на достигнутом, после проделанной манипуляции он решил скомпрометировать конфиденциальные данные из IT-инфраструктуры и продать их в даркнете.

С помощью такой махинации предприимчивый отец не только сэкономил на выплатах, но и заработал дополнительные средства. Однако этот товарищ продумал всё, кроме последствий.

Теперь ему грозит 7 лет лишения свободы и штраф в размере $196 тысяч, в который входят злополучные алименты.

НеКасперский
😁43👍5🔥31
Новое - это хорошо забытое старое

Сегодня в 7 утра пользователи начали получать сообщения от взломанного бота поддержки Wallet в Telegram. Хакеры разослали спам с обещаниями удвоить криптовалютные активы, если вы переведете средства на указанные кошельки.

На боте поддержки и самом Wallet временно появилась метка SCAM. Несмотря на быстрые действия Telegram по восстановлению доступа к боту, за это время время было совершено более 170 транзакций на общую сумму $11,7 тысяч и до сих пор приходят новые.

К слову о кастодиальных кошельках и различных DeFi-сервисах, что если в следующих раз взломают не поддержку, а сам Wallet? Мы уже видели такое с De-Fi проколами, и не раз. Наличие администрации противоречит самой сути криптовалют, которая заключается в децентрализации и полной самостоятельности пользователей. Когда есть третья сторона, которая может управлять вашими деньгами, вы фактически теряете контроль над своими активами.

НеКасперский
👍21🔥6
Радиус взрыва

В сетевом протоколе Radius, широко используемом для управления авторизацией и аутентификацией, десятилетиями существовала опасная брешь.

Уязвимость под названием Blast-Radius была обнаружена в августе 2024 года группой исследователей под руководством ИТ-специалистов из Калифорнийского университета в Сан-Диего.

Radius, созданный в 1991 году для централизованной проверки учётных данных пользователей, долгое время оставался важной частью сетевой инфраструктуры. Однако, теперь он стал потенциальной мишенью для злоумышленников.

Брешь позволяет злоумышленникам получить контроль над маршрутизаторами и другими сетевыми устройствами. Используя уязвимость, они могут провести атаку типа MITM, подделывая ответы сервера и получая доступ к ПДн пользователей.

По данным исследователей, проблема вызвана тем, что в Radius используется MD5, который взломали ещё в 2004 году.

НеКасперский
👍5🔥5😁5😱3🫡2
Media is too big
VIEW IN TELEGRAM
Чистим чаты

Российским чиновникам, силовикам и бизнесменам поручили удалить рабочие чаты в Telegram.

По некоторым данным, такое распоряжение появилось в связи с задержанием основателя мессенджера Павла Дурова в аэропорту Парижа.

Французские СМИ полагают, что их спецслужбы намерены получить доступ к перепискам в Telegram, которые могут быть связаны с преступными группами и санкционными компаниями.

Доподлинно неизвестно, действительно ли чиновники получили указание об удалении чатов. Одни респонденты подтверждают эту информацию, другие сообщают, что ждут информацию от начальства в ближайшие пару дней.

Подробности о причине задержания не разглашаются, однако бытует мнение, что ордер на арест был выписан по причине отказа Дурова сотрудничать с силовиками Франции. Его обвиняют в незаконном обороте наркотиков и других тяжких преступлениях.

Стоит отметить, что Дуров является гражданином Франции, поэтому экстрадиция и обмен невозможны.

НеКасперский
🫡20😁12👍8🔥7🤡6
Опасный шоппинг

В результате атаки злоумышленников пострадало несколько сотен онлайн магазинов, использующих платформу электронной коммерции Magento.

По словам специалистов из Malwarebytes, причиной инцидента стала уязвимость в системе ресурса, позволяющая выполнить вредоносный код на странице для оплаты и скомпрометировать конфиденциальные сведения.

При покупке пользователь вводит данные банковской карты, которые перехватываются цифровым скриммером и отправляются на сервер преступников. Причём заметить угрозу сразу не так просто, потому как на первый взгляд всё выглядит как обычная вкладка для перевода денежных средств.

Таким не хитрым образом злоумышленникам удалось совершить более 1100 попыток компрометации данных. В ходе атаки могли пострадать не только финансовые, но и личные данные, такие как домашний адрес, электронная почта и номер телефона.

НеКасперский
👍8🔥4😁32🤬1🫡1
Сколько стоит утечка?

Эксперты из Innostage рассказали, что только за первое полугодие 2024-го в России утекло больше 405 млн строк данных граждан.

Это почти в 15 раз больше, чем в прошлом году. При этом в России потери составили более 156 миллиардов, а средний ущерб от утечки данных в мире — $4,45 млн. К концу 2023 года 72,7% организаций в мире стали жертвами вымогателей со средним размером выкупа — $1,5 млн.

В дополнение к привычным методам борьбы с хакерами, сейчас активно развиваются превентивные направления, такие как программы Bug Bounty. Эти программы требуют значительных вложений и тщательной оценки рисков, однако результаты зачастую оправдывают затраты.

У тех же Innostage, например, вознаграждение для этичных хакеров в программе открытых испытаниях за реализацию недопустимого события может достигать 5 млн. рублей.

Проведение таких проверок под контролем может показаться затратным, но это значительно дешевле и безопаснее, чем ликвидация последствий реальной атаки.

НеКасперский
👍12😁6😱4🔥2
Заметили, как много стало в повседневной жизни киберпространства?

Приходится разбираться сразу во всём: как защитить бизнес, как работать с нейросетями, сколько реально денег нужно на защиту данных. Голова гудит!

Мне помогает вникнуть во всю эту историю канал Future Crew. Ребята создают AI-решения для безопасности бизнеса. В свободное время рассказывают о кейсах, дают классные инструменты предпринимателям и зовут на мероприятия.

Подпишитесь тоже — https://xn--r1a.website/FC4business
💩16🔥4👍3🤔3🤮3
Платят по счетам

Национальная ассоциация радиолюбителей США ARRL заплатила злоумышленникам выкуп в размере $1 млн, чтобы получить дешифратор для восстановления систем, пострадавших в результате атаки.

Ещё в мае 2024 года преступники проникли в системы организации, нарушили работу сети и онлайн-сервисов, в том числе пострадала электронная почта и БД Logbook of the World, которая используется радиолюбителями для отправки электронных журналов по всему миру.

Представители ARRL, в свою очередь, заявили, что у членов лиги нет причин беспокоиться об утечке конфиденциальных сведений. По их словам, сразу после обнаружения инцидента, серверы были отключены и изолированы от Интернета.

Через два месяца в Генеральную прокуратуру штата Мэн поступило заявление от ARRL. Несмотря на первоначальные убеждения, представители организации признали, что в результате инцидента злоумышленники скомпрометировали ПДн порядка 150 сотрудников.

Как итог, ARRL согласилась заплатить преступникам выкуп взамен на инструмент для расшифровки. В компании отметили, что расходы на восстановление, были в значительной степени покрыты страховкой.

НеКасперский
😁9🔥5😱5🤬2👍1🤔1