НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Призыва да?

Как оказалось, проукраинская группировка RGB-TEAM, снова заявила о себе, опубликовав данные, предположительно, сотрдников Военного комиссариата Брянской области.

В открытый доступ попали персональные данные сотрудников, включая:

• Фамилию, имя, отчество
• Дату рождения
• ИНН
Паспортные данные (серия, номер, кем выдан, дата выдачи)
• Номер телефона
СНИЛС
• Хеш пароля (SHA512)

Сначала они слили данные сотрудников Газпрома, затем взломали Kaspersky Club. Появившись полгода назад, они регулярно атакуют отечественные компании. Их мотивы очевидны — все атаки политически мотивированы и направлены против российских организаций.

Сегодня Брянская область подверглась ракетному обстрелу, и эта кибератака может быть частью скоординированной акции.

UPD: В комментариях подсказывают, что номер документа скорее похож на номер военного билета, что, учитывая контекст, имеет место быть

НеКасперский
👎20🔥5👍2😱2😁1
Нацопасность

От атаки злоумышленников пострадала американская компания по производству спутников и космических аппаратов Maxar.

В результате взлома сети Maxar Space Systems в октябре 2024 года были скомпрометированы ПДн сотрудников, включающие:

• Полное имя
• Адрес
• Номер социального страхования
• Контактные данные
• Должность
• Сведения о подразделении и руководстве
• История трудоустройства

По словам представителей компании, чтобы проникнуть в систему и получить доступ к файлам, хакеры использовали IP-адрес, зарегистрированный в Гонконге.

Количество пострадавших сотрудников не уточняется, однако известно, что в Maxar работает более 2600 человек. При этом, большая часть персонала обладает секретными сведениями, которые касаются деятельности, направленной на обеспечение нацбезопасности США.

НеКасперский
👍13🔥6😁32😱1
Гоблин

Так назвали вредоносное ПО, которое было обнаружено в ресурсах четырёх неназванных отечественных организаций.

Первым заподозрил неладное сотрудник одной их пострадавших компаний. Тогда на одном из серверов были удалены системные журналы, выгружены хеши паролей пользователей и утилиты для похищения данных от учётных записей Secretsdump с контроллера домена.

После неудачной попытки разобраться в проблеме работники организации обратились к специалистам из Solar 4RAYS. В ходе исследования был обнаружен вредоносный код GoblinRAT, замаскированный под процесс легитимного приложения.

С его помощью злоумышленники могли получить полный контроль над инфраструктурой компании-жертвы, менять и удалять любые сведения, а также воровать конфиденциальные данные с устройств, включая ПК с ограниченным доступ к интернету.

Имена злоумышленников до сих пор неизвестны, однако специалисты полагают, что за этой атакой могут стоять прогосударственные хакеры неназванного, но, очевидно, противник России.

НеКасперский
🔥16😁10👍7😱2🗿1
Без заплатки

Производитель сетевого оборудования D-Link отказался исправлять критическую уязвимость в своих сетевых хранилищах NAS моделей DNS-320, -320LW, -325 и -340L с прошивкой до версии 20241028.

Уязвимость позволяет удалённым злоумышленникам выполнять произвольные команды на устройстве через специально сформированный HTTP-запрос GET. Компания заявила, что эти модели достигли конца срока службы (EOL) и не будут получать обновления безопасности.

По оценкам, более 60 000 таких NAS по всему миру остаются уязвимыми. Вместо выпуска патча D-Link порекомендовала пользователям обновить прошивку, использовать уникальные пароли и включить шифрование Wi-Fi.

В 2024 году компания уже игнорировала уязвимости в других своих устройствах, включая обнаруженный бэкдор. Молодцы 🥹

НеКасперский
🗿30😁10👍2👎2
НеКасперский
Без заплатки Производитель сетевого оборудования D-Link отказался исправлять критическую уязвимость в своих сетевых хранилищах NAS моделей DNS-320, -320LW, -325 и -340L с прошивкой до версии 20241028. Уязвимость позволяет удалённым злоумышленникам выполнять…
Железо

D-Link снова противится починке уязвимых роутеров.

На этот раз речь идёт об аппаратных устройствах DSR-150, -150N, -250, -250N, -500N и -1000N с прошивками версий от 3.13 до 3.17.

Дырявые маршрутизаторы в течение нескольких лет пользовались большим спросом. Производитель продавал их по всему миру, а теперь отказывается выпускать патчи, так как срок их поддержки истёк в мае 2024 года.

Количество дефектных роутеров и технические подробности уязвимости пока не обнародовали, однако известно, что брешь приводит к переполнению буфера. Представители D-Link настоятельно рекомендуют юзерам отказаться от использования устаревших железяк.

Несмотря на перечисленные проблемы, некоторые из представленных моделей до сих пор можно найти в продаже на крупных российских маркетплейсах и офлайн-магазинах.

Роутеры старые — дыры новые 🤪

НеКасперский
🔥18😁10👍2😱2
Кто во что горазд

Проукраинская группа CAS заявила об атаке на Министерство образования Воронежа.

В своих социальных сетях злоумышленники слили файл, содержащий:

• ФИО
• Возраст
• ИНН
• Электронную почту
Пароли в открытом виде
• IP-адрес
• Наименования учреждений
• Схемы помещений

В качестве доказательств участники группировки опубликовали скриншот с образцами украденных данных.

НеКасперский
😁21🤡10👍6😱6🔥3
ВИЧ солдату не помеха

Участники пророссийской группировки raHDit взломали сайт Минздрава Украины.

В открытом доступе оказалось более 376 тысяч строк, содержащих ПДн ВИЧ-инфицированных граждан Украины.

• ФИО
• Возраст
• Номер телефона
• Образование
• Статус занятости
• Семейное положение
• ИНН
• Паспортные данные
• Дата присвоения статуса POSITIVE (инфицирован) с 17.05.1962 по 11.04.2023 г.

Как известно, власти Украины отправляют на службу в тылу людей с ВИЧ-инфекцией и туберкулёзом. Публикация этого списка может отображать мобилизационный потенциал этой категории)

К слову, raHDit так часто вмешиваются в чужие дела, что власти США уже объявили о вознаграждении в размере $10 миллионов за информацию о «злых русских хакерах».

НеКасперский
👍33😁22🤡7🤬3🔥2😱2
Таргетированная облава

Национальная безопасность США оказалась под угрозой из-за таргетированной рекламы.

Специалисты из Wired провели исследование, в результате которого стало известно, что сведения о перемещении сотрудников военных и разведывательных объектов могут оказаться в руках злоумышленников из-за сбора информации для персонализации таргета.

Данные, которыми располагают американские компании, становятся товаром брокеров. Они проводят анализ скомпрометированной информации, а затем продают её клиентам. Получить такие сведения может практически любой юзер.

Так в 2023 году организация Datastream Group из Флориды поделилась со специалистами файлами, включающими в себя 3,6 миллиарда координат немецких устройств за период в 59 дней.

Эта информация может быть использована для того, чтобы установить маршруты, входные точки и повседневную активность не только отдельных пользователей, но и охраны стратегических объектов.

Причём в Пентагоне об этом знают аж с 2016 года, они даже пытались таким способом проследить за Путиным.

Таргет, который мы заслужили 🤪

НеКасперский
👍13😁9🔥7🗿3😱21🤔1🤬1
Делаем уроки

Хакерская атака на The Real World, онлайн-университет, созданный блогером Эндрю Тейтом, привела к утечке данных около 794 тыс. пользователей, включая 325  тыс. электронных адресов и переписки из 221 публичного и 395 приватных чатов.

The Real World, ранее Hustler's University, предлагает платные курсы по инвестициям, криптовалюте, электронной коммерции и прочей инфоциганщине за $50 в месяц. При 113  тыс. активных пользователей ежемесячный доход платформы оценивается в $5,6 млн.

Хакеры заявили, что нашли уязвимость, позволившую загружать эмодзи, удалять файлы и блокировать доступ пользователей. Но, как мы видим, этим не ограничилось — утечка объемом 14 ГБ опубликована в сети, хотя представители платформы отрицают факт взлома.

Эндрю Тейт — бывший кикбоксер, известный своими противоречивыми высказываниями. Он, кстати, ожидает суда в Румынии по обвинениям в торговле людьми и изнасиловании, которые отрицает.

НеКасперский
👍13😱5🔥4
НеКасперский
В Госдуме решили-таки наказывать причастных за утечки персональных данных Одобрен законопроект, предполагающий уголовную ответственность для всех заинтересованных лиц в утечке. Далее он попадёт на рассмотрение в Госдуму. Какое конкретно наказание будет избрано…
Финал

В Госдуме усилили ответственность за незаконный оборот и утечку персональных данных.

Итоговая версия проекта наконец-то добралась до рассмотрения. Были внесены поправки в Кодекс об административных правонарушениях и Уголовный кодекс.

Как и предполагалось, за нарушение введены штрафы:

• От 1 до 10 тыс. лиц – от 3 до 5 млн рублей
• От 10 до 100 тыс. лиц – от 5 до 10 млн рублей
• Более 100 тыс. лиц – от 10 до 15 млн рублей

Кроме того, мы наконец дождались решения о суровом наказании, предполагающем уголовную ответственность. До 10 лет лишения свободы грозит за незаконное использование, передачу, сбор и хранение персональных данных, а также за создание ресурсов, распространяющих такие данные.

Может быть теперь представители Ассоциации больших данных и прочие нытики возьмутся за голову и будут тщательней следить за своими утечками.

НеКасперский
👍49🤡16😁52🔥2💩1
Моя оборона

Сотрудник Минобороны установил на служебный ноутбук пиратский Windows с вирусами.

Приморский районный суд Санкт-Петербурга приговорил Николая Уразовского к полутора годам ограничения свободы за использование вредоносных программ.

В сентябре 2023 года Уразовский, находясь в служебном кабинете НИЦ БТС «12ЦНИИ» Минобороны России, установил на доверенный ему ноутбук нелицензионную операционную систему Windows Zver. Вместе с ней он загрузил вредоносное ПО на JavaScript, предназначенное для перехвата конфиденциальной информации и внедрения других вредоносных программ. Причём пользовался он служебным в таком состоянии больше года, пока кто-то из сослуживцев не заметил неладное.

Николай вину признал: теперь ему предстоит 1,5 года ограничения свободы, за любовь к пиратству.

НеКасперский
😁45🤬9😱5👍2🗿2🔥1💩1
Гений маркетинга

Самый изощрённый метод прорекламировать свои услуги обернулся для жителя США обвинениями от правоохранительных органов.

По данным Министерства юстиции, Николас Майкл Клостер из Канзас-Сити совершил ряд атак на несколько организаций с целью договориться о дальнейшем сотрудничестве.

Среди пострадавших компаний сеть тренажёрных залов. Гений маркетинга получил доступ к системам спортивного клуба, после чего оправил электронное письмо одному из владельцев.

В сообщении горе-предприниматель пишет о том, что с помощью видимых IP-адресов он обошёл систему безопасности, получил доступ к настройкам маршрутизатора GoogleFiber, а также изучил учётные записи клиентов.

В конце своей рекламной кампании этот ценный кадр заявляет, что его достижения указывают на потенциал для более глубокого доступа к системе и предлагает адресату заключить контракт.

Кроме того, «белый хакер» уменьшил стоимость своего ежемесячного абонемента до $1, удалил своё фото из БД спортивного зала и позаимствовал бейдж у одного из сотрудников.

Через несколько недель новоиспечённый уголовник зачем-то выложил в социальных сетях скриншот, на котором можно увидеть доступ к системам камер видеонаблюдения.

Если Клостера признают виновным, то за все свои подвиги он получит до 15 лет лишения свободы, а также будет обязан выплачивать штрафы и возмещать финансовые потери пострадавшим.

НеКасперский
😁11👍8🗿41🔥1
Новообразование

DLBI заявили об утечке данных учеников и их родителей через официальный API портала Петербургское образование. По их словам, благодаря специально составленным запросам были получены около 150 тысяч строк:

• ФИО ученика и родителя
• Даты рождения
• Пол ученика
Паспортные данные ученика (или данные свидетельства о рождении)
• Адреса регистрации и проживания

• Электронная почта родителей
• Телефоны родителей
• Информация об учебных заведениях

В подтверждение хакеры опубликовали список внутренних пользователей портала и другие файлы. Если заявление подтвердится, это станет примером халатного отношения к защите данных в многих структурах.

НеКасперский
😁10🤬7🗿3👍1
Солому стелят

Китай совершил атаку на IT-системы критических важных объектов в США.

Об этом сообщила директор Киберкомандования США на конференции Cyberwarcon. По её словам, это нападение может стать стратегическим ходом для подготовки к противостоянию в случае возникновения конфликта с США.

В результате атаки хакеры получили возможность контролировать системы управления, в том числе кондиционирование, отопление и вентиляцию серверных помещений, а также водные и энергетические объекты.

Китай, очевидно, не соглашается с обвинениями и отрицает тот факт, что работающие на правительство КНР хакеры могут быть причастны к этому инциденту.

Как бы то ни было, Китай и США уже открыто обвиняют друг друга в шпионаже и дезинформационной кампании. Не исключено, что атаки на критическую инфраструктуру, являются стратегическим ходом.

Если назревающий конфликт приведёт к крупному противостоянию, то обе стороны воспользуются преимуществами, которые они получили в результате этих инцидентов.

НеКасперский
👍11🤔3😱21😁1🫡1
Я прилягу?

Сообщается о сбоях у операторов связи, проблемы наблюдаются у МТС, Мегафон, Теле2 и Т-Мобайл.

Известные нам корпоративные сети тоже пострадали, например, Яндекс Облако лежит на земле.

Наш мобильный интернет тоже отвалился, как у вас, всё работает?

👍 / 👎

НеКасперский
👍59👎8😁42😱1
На полном ходу

Небезызвестный хакер IntelBroker и EnergyWeaponUser aka какой-то парень в коричневой куртке заявили на BreachForums о взломе внутренней базы данных Ford Motor Company, американского автопроизводителя.

В результате утечки в открытом доступе оказались данные о 44 тысячах клиентов:

• ФИО клиентов
• Физические адреса
• Информация о приобретенных автомобилях

В качестве доказательств злоумышленники опубликовали образцы украденных данных. Инцидент затрагивает клиентов Ford по всему миру.

Компания, разумеется, пока не дала официальных комментариев по этому поводу.

НеКасперский
🔥9👍2
Денежные отходы

Хакерская группа Waste взломала счета Центрального банка Уганды и похитила миллионы долларов, но власти уверяют, что всё под контролем.

По данным государственного издания New Vision, злоумышленники из Юго-Восточной Азии проникли в IT-системы Банка Уганды и незаконно перевели 62 миллиарда угандийских шиллингов или же $16,8 млн. Известно, что часть украденных средств была отправлена в Японию.

Государственный министр финансов подтвердил факт взлома, но заявил, что масштабы потерь преувеличены. Заместитель директора по коммуникациям Банка Уганды заявил: «Банк Уганды ждёт отчёта полиции о данном инциденте».

Местные СМИ сообщают, что неизвестно, была ли сумма в $17 млн целью хакеров или же это то, что они обнаружили на счёте. Также ходят слухи о возможном сговоре с инсайдерами — похоже, кто-то решил подзаработать на стороне.

Кибер-кражи в угандийских финансовых учреждениях не редкость, но многие банки предпочитают замалчивать такие инциденты, опасаясь потерять доверие клиентов.

НеКасперский
🤡7🔥2
Атака ближайшего соседа

С помощью Wi-Fi злоумышленники совершили нападение на компанию, находящуюся в ближайшем здании. Об очередном способе достать соседа рассказали эксперты из Volexity.

С помощью актуальной на 2022 год уязвимости нулевого дня в диспетчере очереди печати Windows хакеры атаковали компьютер жертвы и скомпрометировали учётные данные.

Чтобы обойти двухфакторную аутентификацию преступники использовали взломанный ПК для доступа к локальной сети Wi-Fi, которая располагалась в соседних офисах неподалёку от компании.

В ходе исследования установлено, что хакеры искали устройства с проводным и беспородным соединением, а затем эксплуатировали их для подключения к SSID корпоративной сети. Причём для доступа к этому Wi-Fi использовался тот же пароль, что и для веб-сервиса.

Название пострадавших организаций и имена злоумышленников не оглашаются, однако специалисты полагают, что за этим инцидентом стоят участники группировки GruesomeLarch, связанной с российскими спецслужбами.

НеКасперский
👍10😱5🔥3🤡21🤔1🤮1💩1🫡1🗿1
Приплыли

Злоумышленники скомпрометировали базу данных сервиса для поиска работы в море по всему миру «Seajob».

Пользователь под ником Rey выложил на BreachForums файлы, включающие:

• Полное имя
• Возраст
• Номер телефона
• Электронную почту
• Пароль
• Дату регистрации
• Регистрационный IP-адрес
Паспортные данные

Актуальность украденных сведений датируется 9 ноября 2024 годом.

По словам автора публикации, утечка затрагивает личную информацию более 80 тысяч пострадавших.

НеКасперский
🔥10👍6🤔4🗿3😁2
Зачистка

Более 1000 африканцев арестовали в результате операции Serengeti.

Интерпол совместно с Африполом провели крупную зачистку в период со 2 сентября по 31 октября 2024 года. Её цель заключалась в том, чтобы поймать злоумышленников, связанных с распространением программ-вымогателей, BEC-атаками и онлайн-мошенничеством.

В ходе операции власти выявили подозреваемых в 19 африканских странах, а также ликвидировали более 134 тысяч вредоносных инфраструктур и сетей.

От многочисленных атак пострадало более 35 тысяч человек по всему миру, общая сумма финансовых потерь была оценена в $193 миллиона. Вследствие операции Serengeti жертвам вернули $44 млн.

Зачистка затронула такие страны, как Алжир, Ангола, Бенин, Камерун, Кот-д'Ивуар, Демократическая Республика Конго, Габон, Гана, Кения, Маврикий, Мозамбик, Нигерия и др.

Оставили без хлеба 🫠

НеКасперский
😁14👍91🔥1🤔1🗿1
Доигрались

Игровой движок Godot стал оружием в руках злоумышленников.

Специалисты из Check Point сообщили о новой схеме атак, связанной с распространением вредоносного ПО GodLoader.

По словам исследователей, в период с сентября по октябрь 2024 года злоумышленники совершили 4 партии атак. Проблема затронула более 200 репозиториев, управляемых 225 учётными записями.

Малаврь передавался через Stargazers Ghost Network и скрывался под видом легитимных репозиториев на GitHub. Файлы формата .pck запускали вредоносные коды для кражи данных и установки дополнительных нагрузок, таких как майнер XMRig и небезызвестный стилер RedLine.

В результате инцидента было заражено 17 тысяч устройств по всему миру. Злоумышленники использовали в своих целях Godot на macOS, iOS, Linux, Windows и Android.

НеКасперский
🗿14👍4😁4🔥2