Призыва да?
Как оказалось, проукраинская группировка RGB-TEAM, снова заявила о себе, опубликовав данные, предположительно, сотрдников Военного комиссариата Брянской области.
В открытый доступ попали персональные данные сотрудников, включая:
• Фамилию, имя, отчество
• Дату рождения
• ИНН
• Паспортные данные (серия, номер, кем выдан, дата выдачи)
• Номер телефона
• СНИЛС
• Хеш пароля (SHA512)
Сначала они слили данные сотрудников Газпрома, затем взломали Kaspersky Club. Появившись полгода назад, они регулярно атакуют отечественные компании. Их мотивы очевидны — все атаки политически мотивированы и направлены против российских организаций.
Сегодня Брянская область подверглась ракетному обстрелу, и эта кибератака может быть частью скоординированной акции.
UPD: В комментариях подсказывают, что номер документа скорее похож на номер военного билета, что, учитывая контекст, имеет место быть
НеКасперский
Как оказалось, проукраинская группировка RGB-TEAM, снова заявила о себе, опубликовав данные, предположительно, сотрдников Военного комиссариата Брянской области.
В открытый доступ попали персональные данные сотрудников, включая:
• Фамилию, имя, отчество
• Дату рождения
• ИНН
• Паспортные данные (серия, номер, кем выдан, дата выдачи)
• Номер телефона
• СНИЛС
• Хеш пароля (SHA512)
Сначала они слили данные сотрудников Газпрома, затем взломали Kaspersky Club. Появившись полгода назад, они регулярно атакуют отечественные компании. Их мотивы очевидны — все атаки политически мотивированы и направлены против российских организаций.
Сегодня Брянская область подверглась ракетному обстрелу, и эта кибератака может быть частью скоординированной акции.
UPD: В комментариях подсказывают, что номер документа скорее похож на номер военного билета, что, учитывая контекст, имеет место быть
НеКасперский
👎20🔥5👍2😱2😁1
Нацопасность
От атаки злоумышленников пострадала американская компания по производству спутников и космических аппаратов Maxar.
В результате взлома сети Maxar Space Systems в октябре 2024 года были скомпрометированы ПДн сотрудников, включающие:
• Полное имя
• Адрес
• Номер социального страхования
• Контактные данные
• Должность
• Сведения о подразделении и руководстве
• История трудоустройства
По словам представителей компании, чтобы проникнуть в систему и получить доступ к файлам, хакеры использовали IP-адрес, зарегистрированный в Гонконге.
Количество пострадавших сотрудников не уточняется, однако известно, что в Maxar работает более 2600 человек. При этом, большая часть персонала обладает секретными сведениями, которые касаются деятельности, направленной на обеспечение нацбезопасности США.
НеКасперский
От атаки злоумышленников пострадала американская компания по производству спутников и космических аппаратов Maxar.
В результате взлома сети Maxar Space Systems в октябре 2024 года были скомпрометированы ПДн сотрудников, включающие:
• Полное имя
• Адрес
• Номер социального страхования
• Контактные данные
• Должность
• Сведения о подразделении и руководстве
• История трудоустройства
По словам представителей компании, чтобы проникнуть в систему и получить доступ к файлам, хакеры использовали IP-адрес, зарегистрированный в Гонконге.
Количество пострадавших сотрудников не уточняется, однако известно, что в Maxar работает более 2600 человек. При этом, большая часть персонала обладает секретными сведениями, которые касаются деятельности, направленной на обеспечение нацбезопасности США.
НеКасперский
👍13🔥6😁3❤2😱1
Гоблин
Так назвали вредоносное ПО, которое было обнаружено в ресурсах четырёх неназванных отечественных организаций.
Первым заподозрил неладное сотрудник одной их пострадавших компаний. Тогда на одном из серверов были удалены системные журналы, выгружены хеши паролей пользователей и утилиты для похищения данных от учётных записей Secretsdump с контроллера домена.
После неудачной попытки разобраться в проблеме работники организации обратились к специалистам из Solar 4RAYS. В ходе исследования был обнаружен вредоносный код GoblinRAT, замаскированный под процесс легитимного приложения.
С его помощью злоумышленники могли получить полный контроль над инфраструктурой компании-жертвы, менять и удалять любые сведения, а также воровать конфиденциальные данные с устройств, включая ПК с ограниченным доступ к интернету.
Имена злоумышленников до сих пор неизвестны, однако специалисты полагают, что за этой атакой могут стоять прогосударственные хакеры неназванного, но, очевидно, противник России.
НеКасперский
Так назвали вредоносное ПО, которое было обнаружено в ресурсах четырёх неназванных отечественных организаций.
Первым заподозрил неладное сотрудник одной их пострадавших компаний. Тогда на одном из серверов были удалены системные журналы, выгружены хеши паролей пользователей и утилиты для похищения данных от учётных записей Secretsdump с контроллера домена.
После неудачной попытки разобраться в проблеме работники организации обратились к специалистам из Solar 4RAYS. В ходе исследования был обнаружен вредоносный код GoblinRAT, замаскированный под процесс легитимного приложения.
С его помощью злоумышленники могли получить полный контроль над инфраструктурой компании-жертвы, менять и удалять любые сведения, а также воровать конфиденциальные данные с устройств, включая ПК с ограниченным доступ к интернету.
Имена злоумышленников до сих пор неизвестны, однако специалисты полагают, что за этой атакой могут стоять прогосударственные хакеры неназванного, но, очевидно, противник России.
НеКасперский
🔥16😁10👍7😱2🗿1
Без заплатки
Производитель сетевого оборудования D-Link отказался исправлять критическую уязвимость в своих сетевых хранилищах NAS моделей DNS-320, -320LW, -325 и -340L с прошивкой до версии 20241028.
Уязвимость позволяет удалённым злоумышленникам выполнять произвольные команды на устройстве через специально сформированный HTTP-запрос GET. Компания заявила, что эти модели достигли конца срока службы (EOL) и не будут получать обновления безопасности.
По оценкам, более 60 000 таких NAS по всему миру остаются уязвимыми. Вместо выпуска патча D-Link порекомендовала пользователям обновить прошивку, использовать уникальные пароли и включить шифрование Wi-Fi.
В 2024 году компания уже игнорировала уязвимости в других своих устройствах, включая обнаруженный бэкдор. Молодцы 🥹
НеКасперский
Производитель сетевого оборудования D-Link отказался исправлять критическую уязвимость в своих сетевых хранилищах NAS моделей DNS-320, -320LW, -325 и -340L с прошивкой до версии 20241028.
Уязвимость позволяет удалённым злоумышленникам выполнять произвольные команды на устройстве через специально сформированный HTTP-запрос GET. Компания заявила, что эти модели достигли конца срока службы (EOL) и не будут получать обновления безопасности.
По оценкам, более 60 000 таких NAS по всему миру остаются уязвимыми. Вместо выпуска патча D-Link порекомендовала пользователям обновить прошивку, использовать уникальные пароли и включить шифрование Wi-Fi.
В 2024 году компания уже игнорировала уязвимости в других своих устройствах, включая обнаруженный бэкдор. Молодцы 🥹
НеКасперский
🗿30😁10👍2👎2
НеКасперский
Без заплатки Производитель сетевого оборудования D-Link отказался исправлять критическую уязвимость в своих сетевых хранилищах NAS моделей DNS-320, -320LW, -325 и -340L с прошивкой до версии 20241028. Уязвимость позволяет удалённым злоумышленникам выполнять…
Железо
D-Link снова противится починке уязвимых роутеров.
На этот раз речь идёт об аппаратных устройствах DSR-150, -150N, -250, -250N, -500N и -1000N с прошивками версий от 3.13 до 3.17.
Дырявые маршрутизаторы в течение нескольких лет пользовались большим спросом. Производитель продавал их по всему миру, а теперь отказывается выпускать патчи, так как срок их поддержки истёк в мае 2024 года.
Количество дефектных роутеров и технические подробности уязвимости пока не обнародовали, однако известно, что брешь приводит к переполнению буфера. Представители D-Link настоятельно рекомендуют юзерам отказаться от использования устаревших железяк.
Несмотря на перечисленные проблемы, некоторые из представленных моделей до сих пор можно найти в продаже на крупных российских маркетплейсах и офлайн-магазинах.
Роутеры старые — дыры новые 🤪
НеКасперский
D-Link снова противится починке уязвимых роутеров.
На этот раз речь идёт об аппаратных устройствах DSR-150, -150N, -250, -250N, -500N и -1000N с прошивками версий от 3.13 до 3.17.
Дырявые маршрутизаторы в течение нескольких лет пользовались большим спросом. Производитель продавал их по всему миру, а теперь отказывается выпускать патчи, так как срок их поддержки истёк в мае 2024 года.
Количество дефектных роутеров и технические подробности уязвимости пока не обнародовали, однако известно, что брешь приводит к переполнению буфера. Представители D-Link настоятельно рекомендуют юзерам отказаться от использования устаревших железяк.
Несмотря на перечисленные проблемы, некоторые из представленных моделей до сих пор можно найти в продаже на крупных российских маркетплейсах и офлайн-магазинах.
Роутеры старые — дыры новые 🤪
НеКасперский
🔥18😁10👍2😱2
Кто во что горазд
Проукраинская группа CAS заявила об атаке на Министерство образования Воронежа.
В своих социальных сетях злоумышленники слили файл, содержащий:
• ФИО
• Возраст
• ИНН
• Электронную почту
• Пароли в открытом виде
• IP-адрес
• Наименования учреждений
• Схемы помещений
В качестве доказательств участники группировки опубликовали скриншот с образцами украденных данных.
НеКасперский
Проукраинская группа CAS заявила об атаке на Министерство образования Воронежа.
В своих социальных сетях злоумышленники слили файл, содержащий:
• ФИО
• Возраст
• ИНН
• Электронную почту
• Пароли в открытом виде
• IP-адрес
• Наименования учреждений
• Схемы помещений
В качестве доказательств участники группировки опубликовали скриншот с образцами украденных данных.
НеКасперский
😁21🤡10👍6😱6🔥3
ВИЧ солдату не помеха
Участники пророссийской группировки raHDit взломали сайт Минздрава Украины.
В открытом доступе оказалось более 376 тысяч строк, содержащих ПДн ВИЧ-инфицированных граждан Украины.
• ФИО
• Возраст
• Номер телефона
• Образование
• Статус занятости
• Семейное положение
• ИНН
• Паспортные данные
• Дата присвоения статуса POSITIVE (инфицирован) с 17.05.1962 по 11.04.2023 г.
Как известно, власти Украины отправляют на службу в тылу людей с ВИЧ-инфекцией и туберкулёзом. Публикация этого списка может отображать мобилизационный потенциал этой категории)
К слову, raHDit так часто вмешиваются в чужие дела, что власти США уже объявили о вознаграждении в размере $10 миллионов за информацию о «злых русских хакерах».
НеКасперский
Участники пророссийской группировки raHDit взломали сайт Минздрава Украины.
В открытом доступе оказалось более 376 тысяч строк, содержащих ПДн ВИЧ-инфицированных граждан Украины.
• ФИО
• Возраст
• Номер телефона
• Образование
• Статус занятости
• Семейное положение
• ИНН
• Паспортные данные
• Дата присвоения статуса POSITIVE (инфицирован) с 17.05.1962 по 11.04.2023 г.
Как известно, власти Украины отправляют на службу в тылу людей с ВИЧ-инфекцией и туберкулёзом. Публикация этого списка может отображать мобилизационный потенциал этой категории)
К слову, raHDit так часто вмешиваются в чужие дела, что власти США уже объявили о вознаграждении в размере $10 миллионов за информацию о «злых русских хакерах».
НеКасперский
👍33😁22🤡7🤬3🔥2😱2
Таргетированная облава
Национальная безопасность США оказалась под угрозой из-за таргетированной рекламы.
Специалисты из Wired провели исследование, в результате которого стало известно, что сведения о перемещении сотрудников военных и разведывательных объектов могут оказаться в руках злоумышленников из-за сбора информации для персонализации таргета.
Данные, которыми располагают американские компании, становятся товаром брокеров. Они проводят анализ скомпрометированной информации, а затем продают её клиентам. Получить такие сведения может практически любой юзер.
Так в 2023 году организация Datastream Group из Флориды поделилась со специалистами файлами, включающими в себя 3,6 миллиарда координат немецких устройств за период в 59 дней.
Эта информация может быть использована для того, чтобы установить маршруты, входные точки и повседневную активность не только отдельных пользователей, но и охраны стратегических объектов.
Причём в Пентагоне об этом знают аж с 2016 года, они даже пытались таким способом проследить за Путиным.
Таргет, который мы заслужили 🤪
НеКасперский
Национальная безопасность США оказалась под угрозой из-за таргетированной рекламы.
Специалисты из Wired провели исследование, в результате которого стало известно, что сведения о перемещении сотрудников военных и разведывательных объектов могут оказаться в руках злоумышленников из-за сбора информации для персонализации таргета.
Данные, которыми располагают американские компании, становятся товаром брокеров. Они проводят анализ скомпрометированной информации, а затем продают её клиентам. Получить такие сведения может практически любой юзер.
Так в 2023 году организация Datastream Group из Флориды поделилась со специалистами файлами, включающими в себя 3,6 миллиарда координат немецких устройств за период в 59 дней.
Эта информация может быть использована для того, чтобы установить маршруты, входные точки и повседневную активность не только отдельных пользователей, но и охраны стратегических объектов.
Причём в Пентагоне об этом знают аж с 2016 года, они даже пытались таким способом проследить за Путиным.
Таргет, который мы заслужили 🤪
НеКасперский
👍13😁9🔥7🗿3😱2❤1🤔1🤬1
Делаем уроки
Хакерская атака на The Real World, онлайн-университет, созданный блогером Эндрю Тейтом, привела к утечке данных около 794 тыс. пользователей, включая 325 тыс. электронных адресов и переписки из 221 публичного и 395 приватных чатов.
The Real World, ранее Hustler's University, предлагает платные курсы по инвестициям, криптовалюте, электронной коммерции и прочей инфоциганщине за $50 в месяц. При 113 тыс. активных пользователей ежемесячный доход платформы оценивается в $5,6 млн.
Хакеры заявили, что нашли уязвимость, позволившую загружать эмодзи, удалять файлы и блокировать доступ пользователей. Но, как мы видим, этим не ограничилось — утечка объемом 14 ГБ опубликована в сети, хотя представители платформы отрицают факт взлома.
Эндрю Тейт — бывший кикбоксер, известный своими противоречивыми высказываниями. Он, кстати, ожидает суда в Румынии по обвинениям в торговле людьми и изнасиловании, которые отрицает.
НеКасперский
Хакерская атака на The Real World, онлайн-университет, созданный блогером Эндрю Тейтом, привела к утечке данных около 794 тыс. пользователей, включая 325 тыс. электронных адресов и переписки из 221 публичного и 395 приватных чатов.
The Real World, ранее Hustler's University, предлагает платные курсы по инвестициям, криптовалюте, электронной коммерции и прочей инфоциганщине за $50 в месяц. При 113 тыс. активных пользователей ежемесячный доход платформы оценивается в $5,6 млн.
Хакеры заявили, что нашли уязвимость, позволившую загружать эмодзи, удалять файлы и блокировать доступ пользователей. Но, как мы видим, этим не ограничилось — утечка объемом 14 ГБ опубликована в сети, хотя представители платформы отрицают факт взлома.
Эндрю Тейт — бывший кикбоксер, известный своими противоречивыми высказываниями. Он, кстати, ожидает суда в Румынии по обвинениям в торговле людьми и изнасиловании, которые отрицает.
НеКасперский
👍13😱5🔥4
НеКасперский
В Госдуме решили-таки наказывать причастных за утечки персональных данных Одобрен законопроект, предполагающий уголовную ответственность для всех заинтересованных лиц в утечке. Далее он попадёт на рассмотрение в Госдуму. Какое конкретно наказание будет избрано…
Финал
В Госдуме усилили ответственность за незаконный оборот и утечку персональных данных.
Итоговая версия проекта наконец-то добралась до рассмотрения. Были внесены поправки в Кодекс об административных правонарушениях и Уголовный кодекс.
Как и предполагалось, за нарушение введены штрафы:
• От 1 до 10 тыс. лиц – от 3 до 5 млн рублей
• От 10 до 100 тыс. лиц – от 5 до 10 млн рублей
• Более 100 тыс. лиц – от 10 до 15 млн рублей
Кроме того, мы наконец дождались решения о суровом наказании, предполагающем уголовную ответственность. До 10 лет лишения свободы грозит за незаконное использование, передачу, сбор и хранение персональных данных, а также за создание ресурсов, распространяющих такие данные.
Может быть теперь представители Ассоциации больших данных и прочие нытики возьмутся за голову и будут тщательней следить за своими утечками.
НеКасперский
В Госдуме усилили ответственность за незаконный оборот и утечку персональных данных.
Итоговая версия проекта наконец-то добралась до рассмотрения. Были внесены поправки в Кодекс об административных правонарушениях и Уголовный кодекс.
Как и предполагалось, за нарушение введены штрафы:
• От 1 до 10 тыс. лиц – от 3 до 5 млн рублей
• От 10 до 100 тыс. лиц – от 5 до 10 млн рублей
• Более 100 тыс. лиц – от 10 до 15 млн рублей
Кроме того, мы наконец дождались решения о суровом наказании, предполагающем уголовную ответственность. До 10 лет лишения свободы грозит за незаконное использование, передачу, сбор и хранение персональных данных, а также за создание ресурсов, распространяющих такие данные.
Может быть теперь представители Ассоциации больших данных и прочие нытики возьмутся за голову и будут тщательней следить за своими утечками.
НеКасперский
👍49🤡16😁5❤2🔥2💩1
Моя оборона
Сотрудник Минобороны установил на служебный ноутбук пиратский Windows с вирусами.
Приморский районный суд Санкт-Петербурга приговорил Николая Уразовского к полутора годам ограничения свободы за использование вредоносных программ.
В сентябре 2023 года Уразовский, находясь в служебном кабинете НИЦ БТС «12ЦНИИ» Минобороны России, установил на доверенный ему ноутбук нелицензионную операционную систему Windows Zver. Вместе с ней он загрузил вредоносное ПО на JavaScript, предназначенное для перехвата конфиденциальной информации и внедрения других вредоносных программ. Причём пользовался он служебным в таком состоянии больше года, пока кто-то из сослуживцев не заметил неладное.
Николай вину признал: теперь ему предстоит 1,5 года ограничения свободы, за любовь к пиратству.
НеКасперский
Сотрудник Минобороны установил на служебный ноутбук пиратский Windows с вирусами.
Приморский районный суд Санкт-Петербурга приговорил Николая Уразовского к полутора годам ограничения свободы за использование вредоносных программ.
В сентябре 2023 года Уразовский, находясь в служебном кабинете НИЦ БТС «12ЦНИИ» Минобороны России, установил на доверенный ему ноутбук нелицензионную операционную систему Windows Zver. Вместе с ней он загрузил вредоносное ПО на JavaScript, предназначенное для перехвата конфиденциальной информации и внедрения других вредоносных программ. Причём пользовался он служебным в таком состоянии больше года, пока кто-то из сослуживцев не заметил неладное.
Николай вину признал: теперь ему предстоит 1,5 года ограничения свободы, за любовь к пиратству.
НеКасперский
😁45🤬9😱5👍2🗿2🔥1💩1
Гений маркетинга
Самый изощрённый метод прорекламировать свои услуги обернулся для жителя США обвинениями от правоохранительных органов.
По данным Министерства юстиции, Николас Майкл Клостер из Канзас-Сити совершил ряд атак на несколько организаций с целью договориться о дальнейшем сотрудничестве.
Среди пострадавших компаний сеть тренажёрных залов. Гений маркетинга получил доступ к системам спортивного клуба, после чего оправил электронное письмо одному из владельцев.
В сообщении горе-предприниматель пишет о том, что с помощью видимых IP-адресов он обошёл систему безопасности, получил доступ к настройкам маршрутизатора GoogleFiber, а также изучил учётные записи клиентов.
В конце своей рекламной кампании этот ценный кадр заявляет, что его достижения указывают на потенциал для более глубокого доступа к системе и предлагает адресату заключить контракт.
Кроме того, «белый хакер» уменьшил стоимость своего ежемесячного абонемента до $1, удалил своё фото из БД спортивного зала и позаимствовал бейдж у одного из сотрудников.
Через несколько недель новоиспечённый уголовник зачем-то выложил в социальных сетях скриншот, на котором можно увидеть доступ к системам камер видеонаблюдения.
Если Клостера признают виновным, то за все свои подвиги он получит до 15 лет лишения свободы, а также будет обязан выплачивать штрафы и возмещать финансовые потери пострадавшим.
НеКасперский
Самый изощрённый метод прорекламировать свои услуги обернулся для жителя США обвинениями от правоохранительных органов.
По данным Министерства юстиции, Николас Майкл Клостер из Канзас-Сити совершил ряд атак на несколько организаций с целью договориться о дальнейшем сотрудничестве.
Среди пострадавших компаний сеть тренажёрных залов. Гений маркетинга получил доступ к системам спортивного клуба, после чего оправил электронное письмо одному из владельцев.
В сообщении горе-предприниматель пишет о том, что с помощью видимых IP-адресов он обошёл систему безопасности, получил доступ к настройкам маршрутизатора GoogleFiber, а также изучил учётные записи клиентов.
В конце своей рекламной кампании этот ценный кадр заявляет, что его достижения указывают на потенциал для более глубокого доступа к системе и предлагает адресату заключить контракт.
Кроме того, «белый хакер» уменьшил стоимость своего ежемесячного абонемента до $1, удалил своё фото из БД спортивного зала и позаимствовал бейдж у одного из сотрудников.
Через несколько недель новоиспечённый уголовник зачем-то выложил в социальных сетях скриншот, на котором можно увидеть доступ к системам камер видеонаблюдения.
Если Клостера признают виновным, то за все свои подвиги он получит до 15 лет лишения свободы, а также будет обязан выплачивать штрафы и возмещать финансовые потери пострадавшим.
НеКасперский
😁11👍8🗿4❤1🔥1
Новообразование
DLBI заявили об утечке данных учеников и их родителей через официальный API портала Петербургское образование. По их словам, благодаря специально составленным запросам были получены около 150 тысяч строк:
• ФИО ученика и родителя
• Даты рождения
• Пол ученика
• Паспортные данные ученика (или данные свидетельства о рождении)
• Адреса регистрации и проживания
• Электронная почта родителей
• Телефоны родителей
• Информация об учебных заведениях
В подтверждение хакеры опубликовали список внутренних пользователей портала и другие файлы. Если заявление подтвердится, это станет примером халатного отношения к защите данных в многих структурах.
НеКасперский
DLBI заявили об утечке данных учеников и их родителей через официальный API портала Петербургское образование. По их словам, благодаря специально составленным запросам были получены около 150 тысяч строк:
• ФИО ученика и родителя
• Даты рождения
• Пол ученика
• Паспортные данные ученика (или данные свидетельства о рождении)
• Адреса регистрации и проживания
• Электронная почта родителей
• Телефоны родителей
• Информация об учебных заведениях
В подтверждение хакеры опубликовали список внутренних пользователей портала и другие файлы. Если заявление подтвердится, это станет примером халатного отношения к защите данных в многих структурах.
НеКасперский
😁10🤬7🗿3👍1
Солому стелят
Китай совершил атаку на IT-системы критических важных объектов в США.
Об этом сообщила директор Киберкомандования США на конференции Cyberwarcon. По её словам, это нападение может стать стратегическим ходом для подготовки к противостоянию в случае возникновения конфликта с США.
В результате атаки хакеры получили возможность контролировать системы управления, в том числе кондиционирование, отопление и вентиляцию серверных помещений, а также водные и энергетические объекты.
Китай, очевидно, не соглашается с обвинениями и отрицает тот факт, что работающие на правительство КНР хакеры могут быть причастны к этому инциденту.
Как бы то ни было, Китай и США уже открыто обвиняют друг друга в шпионаже и дезинформационной кампании. Не исключено, что атаки на критическую инфраструктуру, являются стратегическим ходом.
Если назревающий конфликт приведёт к крупному противостоянию, то обе стороны воспользуются преимуществами, которые они получили в результате этих инцидентов.
НеКасперский
Китай совершил атаку на IT-системы критических важных объектов в США.
Об этом сообщила директор Киберкомандования США на конференции Cyberwarcon. По её словам, это нападение может стать стратегическим ходом для подготовки к противостоянию в случае возникновения конфликта с США.
В результате атаки хакеры получили возможность контролировать системы управления, в том числе кондиционирование, отопление и вентиляцию серверных помещений, а также водные и энергетические объекты.
Китай, очевидно, не соглашается с обвинениями и отрицает тот факт, что работающие на правительство КНР хакеры могут быть причастны к этому инциденту.
Как бы то ни было, Китай и США уже открыто обвиняют друг друга в шпионаже и дезинформационной кампании. Не исключено, что атаки на критическую инфраструктуру, являются стратегическим ходом.
Если назревающий конфликт приведёт к крупному противостоянию, то обе стороны воспользуются преимуществами, которые они получили в результате этих инцидентов.
НеКасперский
👍11🤔3😱2❤1😁1🫡1
Я прилягу?
Сообщается о сбоях у операторов связи, проблемы наблюдаются у МТС, Мегафон, Теле2 и Т-Мобайл.
Известные нам корпоративные сети тоже пострадали, например, Яндекс Облако лежит на земле.
Наш мобильный интернет тоже отвалился, как у вас, всё работает?
👍 / 👎
НеКасперский
Сообщается о сбоях у операторов связи, проблемы наблюдаются у МТС, Мегафон, Теле2 и Т-Мобайл.
Известные нам корпоративные сети тоже пострадали, например, Яндекс Облако лежит на земле.
Наш мобильный интернет тоже отвалился, как у вас, всё работает?
👍 / 👎
НеКасперский
👍59👎8😁4❤2😱1
На полном ходу
Небезызвестный хакер IntelBroker и EnergyWeaponUser aka какой-то парень в коричневой куртке заявили на BreachForums о взломе внутренней базы данных Ford Motor Company, американского автопроизводителя.
В результате утечки в открытом доступе оказались данные о 44 тысячах клиентов:
• ФИО клиентов
• Физические адреса
• Информация о приобретенных автомобилях
В качестве доказательств злоумышленники опубликовали образцы украденных данных. Инцидент затрагивает клиентов Ford по всему миру.
Компания, разумеется, пока не дала официальных комментариев по этому поводу.
НеКасперский
Небезызвестный хакер IntelBroker и EnergyWeaponUser aka какой-то парень в коричневой куртке заявили на BreachForums о взломе внутренней базы данных Ford Motor Company, американского автопроизводителя.
В результате утечки в открытом доступе оказались данные о 44 тысячах клиентов:
• ФИО клиентов
• Физические адреса
• Информация о приобретенных автомобилях
В качестве доказательств злоумышленники опубликовали образцы украденных данных. Инцидент затрагивает клиентов Ford по всему миру.
Компания, разумеется, пока не дала официальных комментариев по этому поводу.
НеКасперский
🔥9👍2
Денежные отходы
Хакерская группа Waste взломала счета Центрального банка Уганды и похитила миллионы долларов, но власти уверяют, что всё под контролем.
По данным государственного издания New Vision, злоумышленники из Юго-Восточной Азии проникли в IT-системы Банка Уганды и незаконно перевели 62 миллиарда угандийских шиллингов или же $16,8 млн. Известно, что часть украденных средств была отправлена в Японию.
Государственный министр финансов подтвердил факт взлома, но заявил, что масштабы потерь преувеличены. Заместитель директора по коммуникациям Банка Уганды заявил: «Банк Уганды ждёт отчёта полиции о данном инциденте».
Местные СМИ сообщают, что неизвестно, была ли сумма в $17 млн целью хакеров или же это то, что они обнаружили на счёте. Также ходят слухи о возможном сговоре с инсайдерами — похоже, кто-то решил подзаработать на стороне.
Кибер-кражи в угандийских финансовых учреждениях не редкость, но многие банки предпочитают замалчивать такие инциденты, опасаясь потерять доверие клиентов.
НеКасперский
Хакерская группа Waste взломала счета Центрального банка Уганды и похитила миллионы долларов, но власти уверяют, что всё под контролем.
По данным государственного издания New Vision, злоумышленники из Юго-Восточной Азии проникли в IT-системы Банка Уганды и незаконно перевели 62 миллиарда угандийских шиллингов или же $16,8 млн. Известно, что часть украденных средств была отправлена в Японию.
Государственный министр финансов подтвердил факт взлома, но заявил, что масштабы потерь преувеличены. Заместитель директора по коммуникациям Банка Уганды заявил: «Банк Уганды ждёт отчёта полиции о данном инциденте».
Местные СМИ сообщают, что неизвестно, была ли сумма в $17 млн целью хакеров или же это то, что они обнаружили на счёте. Также ходят слухи о возможном сговоре с инсайдерами — похоже, кто-то решил подзаработать на стороне.
Кибер-кражи в угандийских финансовых учреждениях не редкость, но многие банки предпочитают замалчивать такие инциденты, опасаясь потерять доверие клиентов.
НеКасперский
🤡7🔥2
Атака ближайшего соседа
С помощью Wi-Fi злоумышленники совершили нападение на компанию, находящуюся в ближайшем здании. Об очередном способе достать соседа рассказали эксперты из Volexity.
С помощью актуальной на 2022 год уязвимости нулевого дня в диспетчере очереди печати Windows хакеры атаковали компьютер жертвы и скомпрометировали учётные данные.
Чтобы обойти двухфакторную аутентификацию преступники использовали взломанный ПК для доступа к локальной сети Wi-Fi, которая располагалась в соседних офисах неподалёку от компании.
В ходе исследования установлено, что хакеры искали устройства с проводным и беспородным соединением, а затем эксплуатировали их для подключения к SSID корпоративной сети. Причём для доступа к этому Wi-Fi использовался тот же пароль, что и для веб-сервиса.
Название пострадавших организаций и имена злоумышленников не оглашаются, однако специалисты полагают, что за этим инцидентом стоят участники группировки GruesomeLarch, связанной с российскими спецслужбами.
НеКасперский
С помощью Wi-Fi злоумышленники совершили нападение на компанию, находящуюся в ближайшем здании. Об очередном способе достать соседа рассказали эксперты из Volexity.
С помощью актуальной на 2022 год уязвимости нулевого дня в диспетчере очереди печати Windows хакеры атаковали компьютер жертвы и скомпрометировали учётные данные.
Чтобы обойти двухфакторную аутентификацию преступники использовали взломанный ПК для доступа к локальной сети Wi-Fi, которая располагалась в соседних офисах неподалёку от компании.
В ходе исследования установлено, что хакеры искали устройства с проводным и беспородным соединением, а затем эксплуатировали их для подключения к SSID корпоративной сети. Причём для доступа к этому Wi-Fi использовался тот же пароль, что и для веб-сервиса.
Название пострадавших организаций и имена злоумышленников не оглашаются, однако специалисты полагают, что за этим инцидентом стоят участники группировки GruesomeLarch, связанной с российскими спецслужбами.
НеКасперский
👍10😱5🔥3🤡2❤1🤔1🤮1💩1🫡1🗿1
Приплыли
Злоумышленники скомпрометировали базу данных сервиса для поиска работы в море по всему миру «Seajob».
Пользователь под ником Rey выложил на BreachForums файлы, включающие:
• Полное имя
• Возраст
• Номер телефона
• Электронную почту
• Пароль
• Дату регистрации
• Регистрационный IP-адрес
• Паспортные данные
Актуальность украденных сведений датируется 9 ноября 2024 годом.
По словам автора публикации, утечка затрагивает личную информацию более 80 тысяч пострадавших.
НеКасперский
Злоумышленники скомпрометировали базу данных сервиса для поиска работы в море по всему миру «Seajob».
Пользователь под ником Rey выложил на BreachForums файлы, включающие:
• Полное имя
• Возраст
• Номер телефона
• Электронную почту
• Пароль
• Дату регистрации
• Регистрационный IP-адрес
• Паспортные данные
Актуальность украденных сведений датируется 9 ноября 2024 годом.
По словам автора публикации, утечка затрагивает личную информацию более 80 тысяч пострадавших.
НеКасперский
🔥10👍6🤔4🗿3😁2
Зачистка
Более 1000 африканцев арестовали в результате операции Serengeti.
Интерпол совместно с Африполом провели крупную зачистку в период со 2 сентября по 31 октября 2024 года. Её цель заключалась в том, чтобы поймать злоумышленников, связанных с распространением программ-вымогателей, BEC-атаками и онлайн-мошенничеством.
В ходе операции власти выявили подозреваемых в 19 африканских странах, а также ликвидировали более 134 тысяч вредоносных инфраструктур и сетей.
От многочисленных атак пострадало более 35 тысяч человек по всему миру, общая сумма финансовых потерь была оценена в $193 миллиона. Вследствие операции Serengeti жертвам вернули $44 млн.
Зачистка затронула такие страны, как Алжир, Ангола, Бенин, Камерун, Кот-д'Ивуар, Демократическая Республика Конго, Габон, Гана, Кения, Маврикий, Мозамбик, Нигерия и др.
Оставили без хлеба 🫠
НеКасперский
Более 1000 африканцев арестовали в результате операции Serengeti.
Интерпол совместно с Африполом провели крупную зачистку в период со 2 сентября по 31 октября 2024 года. Её цель заключалась в том, чтобы поймать злоумышленников, связанных с распространением программ-вымогателей, BEC-атаками и онлайн-мошенничеством.
В ходе операции власти выявили подозреваемых в 19 африканских странах, а также ликвидировали более 134 тысяч вредоносных инфраструктур и сетей.
От многочисленных атак пострадало более 35 тысяч человек по всему миру, общая сумма финансовых потерь была оценена в $193 миллиона. Вследствие операции Serengeti жертвам вернули $44 млн.
Зачистка затронула такие страны, как Алжир, Ангола, Бенин, Камерун, Кот-д'Ивуар, Демократическая Республика Конго, Габон, Гана, Кения, Маврикий, Мозамбик, Нигерия и др.
Оставили без хлеба 🫠
НеКасперский
😁14👍9❤1🔥1🤔1🗿1
Доигрались
Игровой движок Godot стал оружием в руках злоумышленников.
Специалисты из Check Point сообщили о новой схеме атак, связанной с распространением вредоносного ПО GodLoader.
По словам исследователей, в период с сентября по октябрь 2024 года злоумышленники совершили 4 партии атак. Проблема затронула более 200 репозиториев, управляемых 225 учётными записями.
Малаврь передавался через Stargazers Ghost Network и скрывался под видом легитимных репозиториев на GitHub. Файлы формата .pck запускали вредоносные коды для кражи данных и установки дополнительных нагрузок, таких как майнер XMRig и небезызвестный стилер RedLine.
В результате инцидента было заражено 17 тысяч устройств по всему миру. Злоумышленники использовали в своих целях Godot на macOS, iOS, Linux, Windows и Android.
НеКасперский
Игровой движок Godot стал оружием в руках злоумышленников.
Специалисты из Check Point сообщили о новой схеме атак, связанной с распространением вредоносного ПО GodLoader.
По словам исследователей, в период с сентября по октябрь 2024 года злоумышленники совершили 4 партии атак. Проблема затронула более 200 репозиториев, управляемых 225 учётными записями.
Малаврь передавался через Stargazers Ghost Network и скрывался под видом легитимных репозиториев на GitHub. Файлы формата .pck запускали вредоносные коды для кражи данных и установки дополнительных нагрузок, таких как майнер XMRig и небезызвестный стилер RedLine.
В результате инцидента было заражено 17 тысяч устройств по всему миру. Злоумышленники использовали в своих целях Godot на macOS, iOS, Linux, Windows и Android.
НеКасперский
🗿14👍4😁4🔥2