Кто во что горазд
Проукраинская группа CAS заявила об атаке на Министерство образования Воронежа.
В своих социальных сетях злоумышленники слили файл, содержащий:
• ФИО
• Возраст
• ИНН
• Электронную почту
• Пароли в открытом виде
• IP-адрес
• Наименования учреждений
• Схемы помещений
В качестве доказательств участники группировки опубликовали скриншот с образцами украденных данных.
НеКасперский
Проукраинская группа CAS заявила об атаке на Министерство образования Воронежа.
В своих социальных сетях злоумышленники слили файл, содержащий:
• ФИО
• Возраст
• ИНН
• Электронную почту
• Пароли в открытом виде
• IP-адрес
• Наименования учреждений
• Схемы помещений
В качестве доказательств участники группировки опубликовали скриншот с образцами украденных данных.
НеКасперский
😁21🤡10👍6😱6🔥3
ВИЧ солдату не помеха
Участники пророссийской группировки raHDit взломали сайт Минздрава Украины.
В открытом доступе оказалось более 376 тысяч строк, содержащих ПДн ВИЧ-инфицированных граждан Украины.
• ФИО
• Возраст
• Номер телефона
• Образование
• Статус занятости
• Семейное положение
• ИНН
• Паспортные данные
• Дата присвоения статуса POSITIVE (инфицирован) с 17.05.1962 по 11.04.2023 г.
Как известно, власти Украины отправляют на службу в тылу людей с ВИЧ-инфекцией и туберкулёзом. Публикация этого списка может отображать мобилизационный потенциал этой категории)
К слову, raHDit так часто вмешиваются в чужие дела, что власти США уже объявили о вознаграждении в размере $10 миллионов за информацию о «злых русских хакерах».
НеКасперский
Участники пророссийской группировки raHDit взломали сайт Минздрава Украины.
В открытом доступе оказалось более 376 тысяч строк, содержащих ПДн ВИЧ-инфицированных граждан Украины.
• ФИО
• Возраст
• Номер телефона
• Образование
• Статус занятости
• Семейное положение
• ИНН
• Паспортные данные
• Дата присвоения статуса POSITIVE (инфицирован) с 17.05.1962 по 11.04.2023 г.
Как известно, власти Украины отправляют на службу в тылу людей с ВИЧ-инфекцией и туберкулёзом. Публикация этого списка может отображать мобилизационный потенциал этой категории)
К слову, raHDit так часто вмешиваются в чужие дела, что власти США уже объявили о вознаграждении в размере $10 миллионов за информацию о «злых русских хакерах».
НеКасперский
👍33😁22🤡7🤬3🔥2😱2
Таргетированная облава
Национальная безопасность США оказалась под угрозой из-за таргетированной рекламы.
Специалисты из Wired провели исследование, в результате которого стало известно, что сведения о перемещении сотрудников военных и разведывательных объектов могут оказаться в руках злоумышленников из-за сбора информации для персонализации таргета.
Данные, которыми располагают американские компании, становятся товаром брокеров. Они проводят анализ скомпрометированной информации, а затем продают её клиентам. Получить такие сведения может практически любой юзер.
Так в 2023 году организация Datastream Group из Флориды поделилась со специалистами файлами, включающими в себя 3,6 миллиарда координат немецких устройств за период в 59 дней.
Эта информация может быть использована для того, чтобы установить маршруты, входные точки и повседневную активность не только отдельных пользователей, но и охраны стратегических объектов.
Причём в Пентагоне об этом знают аж с 2016 года, они даже пытались таким способом проследить за Путиным.
Таргет, который мы заслужили 🤪
НеКасперский
Национальная безопасность США оказалась под угрозой из-за таргетированной рекламы.
Специалисты из Wired провели исследование, в результате которого стало известно, что сведения о перемещении сотрудников военных и разведывательных объектов могут оказаться в руках злоумышленников из-за сбора информации для персонализации таргета.
Данные, которыми располагают американские компании, становятся товаром брокеров. Они проводят анализ скомпрометированной информации, а затем продают её клиентам. Получить такие сведения может практически любой юзер.
Так в 2023 году организация Datastream Group из Флориды поделилась со специалистами файлами, включающими в себя 3,6 миллиарда координат немецких устройств за период в 59 дней.
Эта информация может быть использована для того, чтобы установить маршруты, входные точки и повседневную активность не только отдельных пользователей, но и охраны стратегических объектов.
Причём в Пентагоне об этом знают аж с 2016 года, они даже пытались таким способом проследить за Путиным.
Таргет, который мы заслужили 🤪
НеКасперский
👍13😁9🔥7🗿3😱2❤1🤔1🤬1
Делаем уроки
Хакерская атака на The Real World, онлайн-университет, созданный блогером Эндрю Тейтом, привела к утечке данных около 794 тыс. пользователей, включая 325 тыс. электронных адресов и переписки из 221 публичного и 395 приватных чатов.
The Real World, ранее Hustler's University, предлагает платные курсы по инвестициям, криптовалюте, электронной коммерции и прочей инфоциганщине за $50 в месяц. При 113 тыс. активных пользователей ежемесячный доход платформы оценивается в $5,6 млн.
Хакеры заявили, что нашли уязвимость, позволившую загружать эмодзи, удалять файлы и блокировать доступ пользователей. Но, как мы видим, этим не ограничилось — утечка объемом 14 ГБ опубликована в сети, хотя представители платформы отрицают факт взлома.
Эндрю Тейт — бывший кикбоксер, известный своими противоречивыми высказываниями. Он, кстати, ожидает суда в Румынии по обвинениям в торговле людьми и изнасиловании, которые отрицает.
НеКасперский
Хакерская атака на The Real World, онлайн-университет, созданный блогером Эндрю Тейтом, привела к утечке данных около 794 тыс. пользователей, включая 325 тыс. электронных адресов и переписки из 221 публичного и 395 приватных чатов.
The Real World, ранее Hustler's University, предлагает платные курсы по инвестициям, криптовалюте, электронной коммерции и прочей инфоциганщине за $50 в месяц. При 113 тыс. активных пользователей ежемесячный доход платформы оценивается в $5,6 млн.
Хакеры заявили, что нашли уязвимость, позволившую загружать эмодзи, удалять файлы и блокировать доступ пользователей. Но, как мы видим, этим не ограничилось — утечка объемом 14 ГБ опубликована в сети, хотя представители платформы отрицают факт взлома.
Эндрю Тейт — бывший кикбоксер, известный своими противоречивыми высказываниями. Он, кстати, ожидает суда в Румынии по обвинениям в торговле людьми и изнасиловании, которые отрицает.
НеКасперский
👍13😱5🔥4
НеКасперский
В Госдуме решили-таки наказывать причастных за утечки персональных данных Одобрен законопроект, предполагающий уголовную ответственность для всех заинтересованных лиц в утечке. Далее он попадёт на рассмотрение в Госдуму. Какое конкретно наказание будет избрано…
Финал
В Госдуме усилили ответственность за незаконный оборот и утечку персональных данных.
Итоговая версия проекта наконец-то добралась до рассмотрения. Были внесены поправки в Кодекс об административных правонарушениях и Уголовный кодекс.
Как и предполагалось, за нарушение введены штрафы:
• От 1 до 10 тыс. лиц – от 3 до 5 млн рублей
• От 10 до 100 тыс. лиц – от 5 до 10 млн рублей
• Более 100 тыс. лиц – от 10 до 15 млн рублей
Кроме того, мы наконец дождались решения о суровом наказании, предполагающем уголовную ответственность. До 10 лет лишения свободы грозит за незаконное использование, передачу, сбор и хранение персональных данных, а также за создание ресурсов, распространяющих такие данные.
Может быть теперь представители Ассоциации больших данных и прочие нытики возьмутся за голову и будут тщательней следить за своими утечками.
НеКасперский
В Госдуме усилили ответственность за незаконный оборот и утечку персональных данных.
Итоговая версия проекта наконец-то добралась до рассмотрения. Были внесены поправки в Кодекс об административных правонарушениях и Уголовный кодекс.
Как и предполагалось, за нарушение введены штрафы:
• От 1 до 10 тыс. лиц – от 3 до 5 млн рублей
• От 10 до 100 тыс. лиц – от 5 до 10 млн рублей
• Более 100 тыс. лиц – от 10 до 15 млн рублей
Кроме того, мы наконец дождались решения о суровом наказании, предполагающем уголовную ответственность. До 10 лет лишения свободы грозит за незаконное использование, передачу, сбор и хранение персональных данных, а также за создание ресурсов, распространяющих такие данные.
Может быть теперь представители Ассоциации больших данных и прочие нытики возьмутся за голову и будут тщательней следить за своими утечками.
НеКасперский
👍49🤡16😁5❤2🔥2💩1
Моя оборона
Сотрудник Минобороны установил на служебный ноутбук пиратский Windows с вирусами.
Приморский районный суд Санкт-Петербурга приговорил Николая Уразовского к полутора годам ограничения свободы за использование вредоносных программ.
В сентябре 2023 года Уразовский, находясь в служебном кабинете НИЦ БТС «12ЦНИИ» Минобороны России, установил на доверенный ему ноутбук нелицензионную операционную систему Windows Zver. Вместе с ней он загрузил вредоносное ПО на JavaScript, предназначенное для перехвата конфиденциальной информации и внедрения других вредоносных программ. Причём пользовался он служебным в таком состоянии больше года, пока кто-то из сослуживцев не заметил неладное.
Николай вину признал: теперь ему предстоит 1,5 года ограничения свободы, за любовь к пиратству.
НеКасперский
Сотрудник Минобороны установил на служебный ноутбук пиратский Windows с вирусами.
Приморский районный суд Санкт-Петербурга приговорил Николая Уразовского к полутора годам ограничения свободы за использование вредоносных программ.
В сентябре 2023 года Уразовский, находясь в служебном кабинете НИЦ БТС «12ЦНИИ» Минобороны России, установил на доверенный ему ноутбук нелицензионную операционную систему Windows Zver. Вместе с ней он загрузил вредоносное ПО на JavaScript, предназначенное для перехвата конфиденциальной информации и внедрения других вредоносных программ. Причём пользовался он служебным в таком состоянии больше года, пока кто-то из сослуживцев не заметил неладное.
Николай вину признал: теперь ему предстоит 1,5 года ограничения свободы, за любовь к пиратству.
НеКасперский
😁45🤬9😱5👍2🗿2🔥1💩1
Гений маркетинга
Самый изощрённый метод прорекламировать свои услуги обернулся для жителя США обвинениями от правоохранительных органов.
По данным Министерства юстиции, Николас Майкл Клостер из Канзас-Сити совершил ряд атак на несколько организаций с целью договориться о дальнейшем сотрудничестве.
Среди пострадавших компаний сеть тренажёрных залов. Гений маркетинга получил доступ к системам спортивного клуба, после чего оправил электронное письмо одному из владельцев.
В сообщении горе-предприниматель пишет о том, что с помощью видимых IP-адресов он обошёл систему безопасности, получил доступ к настройкам маршрутизатора GoogleFiber, а также изучил учётные записи клиентов.
В конце своей рекламной кампании этот ценный кадр заявляет, что его достижения указывают на потенциал для более глубокого доступа к системе и предлагает адресату заключить контракт.
Кроме того, «белый хакер» уменьшил стоимость своего ежемесячного абонемента до $1, удалил своё фото из БД спортивного зала и позаимствовал бейдж у одного из сотрудников.
Через несколько недель новоиспечённый уголовник зачем-то выложил в социальных сетях скриншот, на котором можно увидеть доступ к системам камер видеонаблюдения.
Если Клостера признают виновным, то за все свои подвиги он получит до 15 лет лишения свободы, а также будет обязан выплачивать штрафы и возмещать финансовые потери пострадавшим.
НеКасперский
Самый изощрённый метод прорекламировать свои услуги обернулся для жителя США обвинениями от правоохранительных органов.
По данным Министерства юстиции, Николас Майкл Клостер из Канзас-Сити совершил ряд атак на несколько организаций с целью договориться о дальнейшем сотрудничестве.
Среди пострадавших компаний сеть тренажёрных залов. Гений маркетинга получил доступ к системам спортивного клуба, после чего оправил электронное письмо одному из владельцев.
В сообщении горе-предприниматель пишет о том, что с помощью видимых IP-адресов он обошёл систему безопасности, получил доступ к настройкам маршрутизатора GoogleFiber, а также изучил учётные записи клиентов.
В конце своей рекламной кампании этот ценный кадр заявляет, что его достижения указывают на потенциал для более глубокого доступа к системе и предлагает адресату заключить контракт.
Кроме того, «белый хакер» уменьшил стоимость своего ежемесячного абонемента до $1, удалил своё фото из БД спортивного зала и позаимствовал бейдж у одного из сотрудников.
Через несколько недель новоиспечённый уголовник зачем-то выложил в социальных сетях скриншот, на котором можно увидеть доступ к системам камер видеонаблюдения.
Если Клостера признают виновным, то за все свои подвиги он получит до 15 лет лишения свободы, а также будет обязан выплачивать штрафы и возмещать финансовые потери пострадавшим.
НеКасперский
😁11👍8🗿4❤1🔥1
Новообразование
DLBI заявили об утечке данных учеников и их родителей через официальный API портала Петербургское образование. По их словам, благодаря специально составленным запросам были получены около 150 тысяч строк:
• ФИО ученика и родителя
• Даты рождения
• Пол ученика
• Паспортные данные ученика (или данные свидетельства о рождении)
• Адреса регистрации и проживания
• Электронная почта родителей
• Телефоны родителей
• Информация об учебных заведениях
В подтверждение хакеры опубликовали список внутренних пользователей портала и другие файлы. Если заявление подтвердится, это станет примером халатного отношения к защите данных в многих структурах.
НеКасперский
DLBI заявили об утечке данных учеников и их родителей через официальный API портала Петербургское образование. По их словам, благодаря специально составленным запросам были получены около 150 тысяч строк:
• ФИО ученика и родителя
• Даты рождения
• Пол ученика
• Паспортные данные ученика (или данные свидетельства о рождении)
• Адреса регистрации и проживания
• Электронная почта родителей
• Телефоны родителей
• Информация об учебных заведениях
В подтверждение хакеры опубликовали список внутренних пользователей портала и другие файлы. Если заявление подтвердится, это станет примером халатного отношения к защите данных в многих структурах.
НеКасперский
😁10🤬7🗿3👍1
Солому стелят
Китай совершил атаку на IT-системы критических важных объектов в США.
Об этом сообщила директор Киберкомандования США на конференции Cyberwarcon. По её словам, это нападение может стать стратегическим ходом для подготовки к противостоянию в случае возникновения конфликта с США.
В результате атаки хакеры получили возможность контролировать системы управления, в том числе кондиционирование, отопление и вентиляцию серверных помещений, а также водные и энергетические объекты.
Китай, очевидно, не соглашается с обвинениями и отрицает тот факт, что работающие на правительство КНР хакеры могут быть причастны к этому инциденту.
Как бы то ни было, Китай и США уже открыто обвиняют друг друга в шпионаже и дезинформационной кампании. Не исключено, что атаки на критическую инфраструктуру, являются стратегическим ходом.
Если назревающий конфликт приведёт к крупному противостоянию, то обе стороны воспользуются преимуществами, которые они получили в результате этих инцидентов.
НеКасперский
Китай совершил атаку на IT-системы критических важных объектов в США.
Об этом сообщила директор Киберкомандования США на конференции Cyberwarcon. По её словам, это нападение может стать стратегическим ходом для подготовки к противостоянию в случае возникновения конфликта с США.
В результате атаки хакеры получили возможность контролировать системы управления, в том числе кондиционирование, отопление и вентиляцию серверных помещений, а также водные и энергетические объекты.
Китай, очевидно, не соглашается с обвинениями и отрицает тот факт, что работающие на правительство КНР хакеры могут быть причастны к этому инциденту.
Как бы то ни было, Китай и США уже открыто обвиняют друг друга в шпионаже и дезинформационной кампании. Не исключено, что атаки на критическую инфраструктуру, являются стратегическим ходом.
Если назревающий конфликт приведёт к крупному противостоянию, то обе стороны воспользуются преимуществами, которые они получили в результате этих инцидентов.
НеКасперский
👍11🤔3😱2❤1😁1🫡1
Я прилягу?
Сообщается о сбоях у операторов связи, проблемы наблюдаются у МТС, Мегафон, Теле2 и Т-Мобайл.
Известные нам корпоративные сети тоже пострадали, например, Яндекс Облако лежит на земле.
Наш мобильный интернет тоже отвалился, как у вас, всё работает?
👍 / 👎
НеКасперский
Сообщается о сбоях у операторов связи, проблемы наблюдаются у МТС, Мегафон, Теле2 и Т-Мобайл.
Известные нам корпоративные сети тоже пострадали, например, Яндекс Облако лежит на земле.
Наш мобильный интернет тоже отвалился, как у вас, всё работает?
👍 / 👎
НеКасперский
👍59👎8😁4❤2😱1
На полном ходу
Небезызвестный хакер IntelBroker и EnergyWeaponUser aka какой-то парень в коричневой куртке заявили на BreachForums о взломе внутренней базы данных Ford Motor Company, американского автопроизводителя.
В результате утечки в открытом доступе оказались данные о 44 тысячах клиентов:
• ФИО клиентов
• Физические адреса
• Информация о приобретенных автомобилях
В качестве доказательств злоумышленники опубликовали образцы украденных данных. Инцидент затрагивает клиентов Ford по всему миру.
Компания, разумеется, пока не дала официальных комментариев по этому поводу.
НеКасперский
Небезызвестный хакер IntelBroker и EnergyWeaponUser aka какой-то парень в коричневой куртке заявили на BreachForums о взломе внутренней базы данных Ford Motor Company, американского автопроизводителя.
В результате утечки в открытом доступе оказались данные о 44 тысячах клиентов:
• ФИО клиентов
• Физические адреса
• Информация о приобретенных автомобилях
В качестве доказательств злоумышленники опубликовали образцы украденных данных. Инцидент затрагивает клиентов Ford по всему миру.
Компания, разумеется, пока не дала официальных комментариев по этому поводу.
НеКасперский
🔥9👍2
Денежные отходы
Хакерская группа Waste взломала счета Центрального банка Уганды и похитила миллионы долларов, но власти уверяют, что всё под контролем.
По данным государственного издания New Vision, злоумышленники из Юго-Восточной Азии проникли в IT-системы Банка Уганды и незаконно перевели 62 миллиарда угандийских шиллингов или же $16,8 млн. Известно, что часть украденных средств была отправлена в Японию.
Государственный министр финансов подтвердил факт взлома, но заявил, что масштабы потерь преувеличены. Заместитель директора по коммуникациям Банка Уганды заявил: «Банк Уганды ждёт отчёта полиции о данном инциденте».
Местные СМИ сообщают, что неизвестно, была ли сумма в $17 млн целью хакеров или же это то, что они обнаружили на счёте. Также ходят слухи о возможном сговоре с инсайдерами — похоже, кто-то решил подзаработать на стороне.
Кибер-кражи в угандийских финансовых учреждениях не редкость, но многие банки предпочитают замалчивать такие инциденты, опасаясь потерять доверие клиентов.
НеКасперский
Хакерская группа Waste взломала счета Центрального банка Уганды и похитила миллионы долларов, но власти уверяют, что всё под контролем.
По данным государственного издания New Vision, злоумышленники из Юго-Восточной Азии проникли в IT-системы Банка Уганды и незаконно перевели 62 миллиарда угандийских шиллингов или же $16,8 млн. Известно, что часть украденных средств была отправлена в Японию.
Государственный министр финансов подтвердил факт взлома, но заявил, что масштабы потерь преувеличены. Заместитель директора по коммуникациям Банка Уганды заявил: «Банк Уганды ждёт отчёта полиции о данном инциденте».
Местные СМИ сообщают, что неизвестно, была ли сумма в $17 млн целью хакеров или же это то, что они обнаружили на счёте. Также ходят слухи о возможном сговоре с инсайдерами — похоже, кто-то решил подзаработать на стороне.
Кибер-кражи в угандийских финансовых учреждениях не редкость, но многие банки предпочитают замалчивать такие инциденты, опасаясь потерять доверие клиентов.
НеКасперский
🤡7🔥2
Атака ближайшего соседа
С помощью Wi-Fi злоумышленники совершили нападение на компанию, находящуюся в ближайшем здании. Об очередном способе достать соседа рассказали эксперты из Volexity.
С помощью актуальной на 2022 год уязвимости нулевого дня в диспетчере очереди печати Windows хакеры атаковали компьютер жертвы и скомпрометировали учётные данные.
Чтобы обойти двухфакторную аутентификацию преступники использовали взломанный ПК для доступа к локальной сети Wi-Fi, которая располагалась в соседних офисах неподалёку от компании.
В ходе исследования установлено, что хакеры искали устройства с проводным и беспородным соединением, а затем эксплуатировали их для подключения к SSID корпоративной сети. Причём для доступа к этому Wi-Fi использовался тот же пароль, что и для веб-сервиса.
Название пострадавших организаций и имена злоумышленников не оглашаются, однако специалисты полагают, что за этим инцидентом стоят участники группировки GruesomeLarch, связанной с российскими спецслужбами.
НеКасперский
С помощью Wi-Fi злоумышленники совершили нападение на компанию, находящуюся в ближайшем здании. Об очередном способе достать соседа рассказали эксперты из Volexity.
С помощью актуальной на 2022 год уязвимости нулевого дня в диспетчере очереди печати Windows хакеры атаковали компьютер жертвы и скомпрометировали учётные данные.
Чтобы обойти двухфакторную аутентификацию преступники использовали взломанный ПК для доступа к локальной сети Wi-Fi, которая располагалась в соседних офисах неподалёку от компании.
В ходе исследования установлено, что хакеры искали устройства с проводным и беспородным соединением, а затем эксплуатировали их для подключения к SSID корпоративной сети. Причём для доступа к этому Wi-Fi использовался тот же пароль, что и для веб-сервиса.
Название пострадавших организаций и имена злоумышленников не оглашаются, однако специалисты полагают, что за этим инцидентом стоят участники группировки GruesomeLarch, связанной с российскими спецслужбами.
НеКасперский
👍10😱5🔥3🤡2❤1🤔1🤮1💩1🫡1🗿1
Приплыли
Злоумышленники скомпрометировали базу данных сервиса для поиска работы в море по всему миру «Seajob».
Пользователь под ником Rey выложил на BreachForums файлы, включающие:
• Полное имя
• Возраст
• Номер телефона
• Электронную почту
• Пароль
• Дату регистрации
• Регистрационный IP-адрес
• Паспортные данные
Актуальность украденных сведений датируется 9 ноября 2024 годом.
По словам автора публикации, утечка затрагивает личную информацию более 80 тысяч пострадавших.
НеКасперский
Злоумышленники скомпрометировали базу данных сервиса для поиска работы в море по всему миру «Seajob».
Пользователь под ником Rey выложил на BreachForums файлы, включающие:
• Полное имя
• Возраст
• Номер телефона
• Электронную почту
• Пароль
• Дату регистрации
• Регистрационный IP-адрес
• Паспортные данные
Актуальность украденных сведений датируется 9 ноября 2024 годом.
По словам автора публикации, утечка затрагивает личную информацию более 80 тысяч пострадавших.
НеКасперский
🔥10👍6🤔4🗿3😁2
Зачистка
Более 1000 африканцев арестовали в результате операции Serengeti.
Интерпол совместно с Африполом провели крупную зачистку в период со 2 сентября по 31 октября 2024 года. Её цель заключалась в том, чтобы поймать злоумышленников, связанных с распространением программ-вымогателей, BEC-атаками и онлайн-мошенничеством.
В ходе операции власти выявили подозреваемых в 19 африканских странах, а также ликвидировали более 134 тысяч вредоносных инфраструктур и сетей.
От многочисленных атак пострадало более 35 тысяч человек по всему миру, общая сумма финансовых потерь была оценена в $193 миллиона. Вследствие операции Serengeti жертвам вернули $44 млн.
Зачистка затронула такие страны, как Алжир, Ангола, Бенин, Камерун, Кот-д'Ивуар, Демократическая Республика Конго, Габон, Гана, Кения, Маврикий, Мозамбик, Нигерия и др.
Оставили без хлеба 🫠
НеКасперский
Более 1000 африканцев арестовали в результате операции Serengeti.
Интерпол совместно с Африполом провели крупную зачистку в период со 2 сентября по 31 октября 2024 года. Её цель заключалась в том, чтобы поймать злоумышленников, связанных с распространением программ-вымогателей, BEC-атаками и онлайн-мошенничеством.
В ходе операции власти выявили подозреваемых в 19 африканских странах, а также ликвидировали более 134 тысяч вредоносных инфраструктур и сетей.
От многочисленных атак пострадало более 35 тысяч человек по всему миру, общая сумма финансовых потерь была оценена в $193 миллиона. Вследствие операции Serengeti жертвам вернули $44 млн.
Зачистка затронула такие страны, как Алжир, Ангола, Бенин, Камерун, Кот-д'Ивуар, Демократическая Республика Конго, Габон, Гана, Кения, Маврикий, Мозамбик, Нигерия и др.
Оставили без хлеба 🫠
НеКасперский
😁14👍9❤1🔥1🤔1🗿1
Доигрались
Игровой движок Godot стал оружием в руках злоумышленников.
Специалисты из Check Point сообщили о новой схеме атак, связанной с распространением вредоносного ПО GodLoader.
По словам исследователей, в период с сентября по октябрь 2024 года злоумышленники совершили 4 партии атак. Проблема затронула более 200 репозиториев, управляемых 225 учётными записями.
Малаврь передавался через Stargazers Ghost Network и скрывался под видом легитимных репозиториев на GitHub. Файлы формата .pck запускали вредоносные коды для кражи данных и установки дополнительных нагрузок, таких как майнер XMRig и небезызвестный стилер RedLine.
В результате инцидента было заражено 17 тысяч устройств по всему миру. Злоумышленники использовали в своих целях Godot на macOS, iOS, Linux, Windows и Android.
НеКасперский
Игровой движок Godot стал оружием в руках злоумышленников.
Специалисты из Check Point сообщили о новой схеме атак, связанной с распространением вредоносного ПО GodLoader.
По словам исследователей, в период с сентября по октябрь 2024 года злоумышленники совершили 4 партии атак. Проблема затронула более 200 репозиториев, управляемых 225 учётными записями.
Малаврь передавался через Stargazers Ghost Network и скрывался под видом легитимных репозиториев на GitHub. Файлы формата .pck запускали вредоносные коды для кражи данных и установки дополнительных нагрузок, таких как майнер XMRig и небезызвестный стилер RedLine.
В результате инцидента было заражено 17 тысяч устройств по всему миру. Злоумышленники использовали в своих целях Godot на macOS, iOS, Linux, Windows и Android.
НеКасперский
🗿14👍4😁4🔥2
Ультанул
Пока мы праздновали день ИБ, хакер под ником Nam3L3ss решил устроить свой собственный фейерверк. На BreachForums всплыли базы данных сотрудников таких гигантов, как Xerox, Nokia, Bank of America и многих других. В этих базах содержится следующая информация:
• ФИО
• Номера телефонов, адреса электронной почты.
• Должности, статусы сотрудников, информация о менеджерах.
• Адреса офисов.
Ходят слухи, что источником этой грандиозной утечки стал взломанный подрядчик, управляющий персоналом этих компаний. Тут мы либо речь идёт о какой-то новой масштабной кибератаке, что маловероятно, либо хакер до сих пор пожинает плоды уязвимости в MOVEit Transfer. Он, кстати, уже сливал ранее внутренние документы Amazon.
НеКасперский
Пока мы праздновали день ИБ, хакер под ником Nam3L3ss решил устроить свой собственный фейерверк. На BreachForums всплыли базы данных сотрудников таких гигантов, как Xerox, Nokia, Bank of America и многих других. В этих базах содержится следующая информация:
• ФИО
• Номера телефонов, адреса электронной почты.
• Должности, статусы сотрудников, информация о менеджерах.
• Адреса офисов.
Ходят слухи, что источником этой грандиозной утечки стал взломанный подрядчик, управляющий персоналом этих компаний. Тут мы либо речь идёт о какой-то новой масштабной кибератаке, что маловероятно, либо хакер до сих пор пожинает плоды уязвимости в MOVEit Transfer. Он, кстати, уже сливал ранее внутренние документы Amazon.
НеКасперский
😁8👍3🗿2❤1
Основой первого в России отечественного облака КИИ стала экосистема «Базис»
Решения виртуализации «Базис» стали основой «Облака КИИ» — первого на российском рынке защищенного облака, построенного на отечественных решениях и способного размещать объекты КИИ. Доступ к облаку по модели IaaS уже реализован. В следующем году планируется запуск сервисов PaaS и SaaS.
По данным вендора, решения прошли проверку на совместимость с другими компонентами импортозамещенного облака: сетевым оборудованием, серверами и СХД, а также системным ПО, включая российские ОС. Кроме того, клиентам облака станут доступны для использования и другие решения, входящие в экосистему «Базис»: платформа виртуализации рабочих мест, DevOps-конвейер, а также средство резервного копирования кластеров Kubernetes и виртуальных машин.
«Облако КИИ» поддерживает развертывание систем геолокации, мониторинга, управления логистикой и складскими запасами, аналитики производства, а также медицинских, банковских и других информационных систем. Его безопасность подтверждена аттестатом соответствия требованиям приказа ФСТЭК №239, что позволяет размещать объекты КИИ до 2 категории значимости включительно и обеспечивает защищенное подключение пользователей.
НеКасперский
Решения виртуализации «Базис» стали основой «Облака КИИ» — первого на российском рынке защищенного облака, построенного на отечественных решениях и способного размещать объекты КИИ. Доступ к облаку по модели IaaS уже реализован. В следующем году планируется запуск сервисов PaaS и SaaS.
По данным вендора, решения прошли проверку на совместимость с другими компонентами импортозамещенного облака: сетевым оборудованием, серверами и СХД, а также системным ПО, включая российские ОС. Кроме того, клиентам облака станут доступны для использования и другие решения, входящие в экосистему «Базис»: платформа виртуализации рабочих мест, DevOps-конвейер, а также средство резервного копирования кластеров Kubernetes и виртуальных машин.
«Облако КИИ» поддерживает развертывание систем геолокации, мониторинга, управления логистикой и складскими запасами, аналитики производства, а также медицинских, банковских и других информационных систем. Его безопасность подтверждена аттестатом соответствия требованиям приказа ФСТЭК №239, что позволяет размещать объекты КИИ до 2 категории значимости включительно и обеспечивает защищенное подключение пользователей.
НеКасперский
👍18🤡10🔥3🤮2💩2❤1🗿1
В окно
Думали, что пиратство Windows и Office уже сказало своё последнее слово?
Как бы не так. Команда MASSGRAVE вновь в центре внимания. Они объявили, что успешно обошли практически всю систему лицензирования Windows и Office — от старенькой Vista до свежих Windows 11 и Server 2025, включая CSVLK и ESU. Всё это при том, что раньше активировать ОС навсегда считалось невозможным.
И это ещё не всё. Без каких-либо сторонних установщиков или изменений системы они могут навсегда активировать почти любую версию. Полностью чистая реализация, если можно так выразиться.
Выяснилось, что даже лицензии Windows 10 ESU с расширенной безопасностью теперь не проблема. Хакеры обещают представить решение в ближайшие месяцы.
НеКасперский
Думали, что пиратство Windows и Office уже сказало своё последнее слово?
Как бы не так. Команда MASSGRAVE вновь в центре внимания. Они объявили, что успешно обошли практически всю систему лицензирования Windows и Office — от старенькой Vista до свежих Windows 11 и Server 2025, включая CSVLK и ESU. Всё это при том, что раньше активировать ОС навсегда считалось невозможным.
И это ещё не всё. Без каких-либо сторонних установщиков или изменений системы они могут навсегда активировать почти любую версию. Полностью чистая реализация, если можно так выразиться.
Выяснилось, что даже лицензии Windows 10 ESU с расширенной безопасностью теперь не проблема. Хакеры обещают представить решение в ближайшие месяцы.
НеКасперский
🔥65👍16🗿5
Мерч от ФБР
На днях vx-underground выложили фото футболки в X с розыскным плакатом ФБР, посвящённым хакеру Михаилу Матвееву, известному как «Wazawaka» или «Boriselcin». Матвеев, за поимку которого США обещали $10 млн, похоже, занялся производством мерча.
Ирония на уровне: Человек, чьи кибератаки парализовали больницы, школы и госучреждения, теперь ходит в футболке со своим розыскным постером.
Россия задержала Матвеева за разработку и использование софта, который применялся для вымогательства, но он на свободе под залогом. Криптовалюты конфискованы, а суд впереди.
НеКасперский
На днях vx-underground выложили фото футболки в X с розыскным плакатом ФБР, посвящённым хакеру Михаилу Матвееву, известному как «Wazawaka» или «Boriselcin». Матвеев, за поимку которого США обещали $10 млн, похоже, занялся производством мерча.
Ирония на уровне: Человек, чьи кибератаки парализовали больницы, школы и госучреждения, теперь ходит в футболке со своим розыскным постером.
Россия задержала Матвеева за разработку и использование софта, который применялся для вымогательства, но он на свободе под залогом. Криптовалюты конфискованы, а суд впереди.
НеКасперский
🗿25😁21🤡7👍2
Блестит то как
В WhatsUp Gold до версии 24.0.1 выявлена критическая уязвимость, позволяющая удалённым злоумышленникам менять реестр Windows через API NmAPI.exe. Итог? можно без аутентификации исполнить произвольный код.
По словам Tenable, PoC для CVE уже опубликован: Хакер через метод
Эта проблема затрагивает критически важные процессы управления сетями, ставя под угрозу безопасность всей инфраструктуры. Чтобы избежать атак, пользователям советуют немедленно обновить WhatsUp Gold до последней версии.
НеКасперский
В WhatsUp Gold до версии 24.0.1 выявлена критическая уязвимость, позволяющая удалённым злоумышленникам менять реестр Windows через API NmAPI.exe. Итог? можно без аутентификации исполнить произвольный код.
По словам Tenable, PoC для CVE уже опубликован: Хакер через метод
UpdateFailoverRegistryValues прописывает UNC-путь в Ipswitch. При перезапуске службы система загружает вредоносные файлы, что приводит к запуску исполняемого кода с правами локального администратора.Эта проблема затрагивает критически важные процессы управления сетями, ставя под угрозу безопасность всей инфраструктуры. Чтобы избежать атак, пользователям советуют немедленно обновить WhatsUp Gold до последней версии.
НеКасперский
🗿14👍6❤1