Яблочный штрудель
Исследователи из Технологического института Джорджии и Рурского университета опубликовали детали сразу двух новых атак — FLOP и SLAP. Их целью являются спекулятивные механизмы современных чипов Apple, включая поколения M2/A15 и выше.
Атаки используют JavaScript или WebAssembly в браузере и позволяют перехватывать личные данные. Под удар попали макбуки, выпущенные с 2022 года, настольные Маки — с 2023-го и iPhone, вышедшие после 2021 года.
Авторы находок сообщают, что неверные прогнозы памяти во время спекулятивного исполнения помогают выйти за границы безопасной области, чтобы прочесть или изменить чужие сведения. Компания уже признала проблему и готовит обновление безопасности. Пока же единственное средство снижения угрозы — отключить JavaScript, но, само собой, многие сайты перестанут работать.
Исследователи сообщили о уязвимостях ещё в прошлом году, Apple согласилась с выводами и пообещала патч в ближайших апдейтах.
НеКасперский
Исследователи из Технологического института Джорджии и Рурского университета опубликовали детали сразу двух новых атак — FLOP и SLAP. Их целью являются спекулятивные механизмы современных чипов Apple, включая поколения M2/A15 и выше.
Атаки используют JavaScript или WebAssembly в браузере и позволяют перехватывать личные данные. Под удар попали макбуки, выпущенные с 2022 года, настольные Маки — с 2023-го и iPhone, вышедшие после 2021 года.
Авторы находок сообщают, что неверные прогнозы памяти во время спекулятивного исполнения помогают выйти за границы безопасной области, чтобы прочесть или изменить чужие сведения. Компания уже признала проблему и готовит обновление безопасности. Пока же единственное средство снижения угрозы — отключить JavaScript, но, само собой, многие сайты перестанут работать.
Исследователи сообщили о уязвимостях ещё в прошлом году, Apple согласилась с выводами и пообещала патч в ближайших апдейтах.
НеКасперский
👍10🗿7😁2❤1
ДрипСик
Нейросеть, которая ещё вчера крутилась во всех лентах, вдруг выдала сюрприз.
Исследователи из Wiz наскочили на открытую ClickHouse-базу у DeepSeek, доступную без пароля и логина. Внутри – секретные ключи, логи чатов и прочие внутренние материалы, которые в идеале должны сидеть за семью замками.
После новости DeepSeek оперативно закрыли базу, а команда безопасности уже занялась расследованием. Но кому хочется, чтобы личная переписка и конфиденциальные данные оказались на всеобщее обозрение?
НеКасперский
Нейросеть, которая ещё вчера крутилась во всех лентах, вдруг выдала сюрприз.
Исследователи из Wiz наскочили на открытую ClickHouse-базу у DeepSeek, доступную без пароля и логина. Внутри – секретные ключи, логи чатов и прочие внутренние материалы, которые в идеале должны сидеть за семью замками.
После новости DeepSeek оперативно закрыли базу, а команда безопасности уже занялась расследованием. Но кому хочется, чтобы личная переписка и конфиденциальные данные оказались на всеобщее обозрение?
НеКасперский
👍14😁2
Латинская драма
На BreachForums выложили базу Universidad Peruana de Ciencias Aplicadas. Это одно из самых престижных учебных заведений Перу, но статус не уберег его от серьёзного взлома.
В общий доступ попало свыше 25 ГБ с именами, контактами и фотографиями. Теперь любой может получить целый спектр личных сведений под спам и фишинг.
Руководство учреждения, разумеется, никаких действий не предприняло. Они в целом проигнорировали факт утечки. Ни подтверждений, ни опровержений от них не последовало.
НеКасперский
На BreachForums выложили базу Universidad Peruana de Ciencias Aplicadas. Это одно из самых престижных учебных заведений Перу, но статус не уберег его от серьёзного взлома.
В общий доступ попало свыше 25 ГБ с именами, контактами и фотографиями. Теперь любой может получить целый спектр личных сведений под спам и фишинг.
Руководство учреждения, разумеется, никаких действий не предприняло. Они в целом проигнорировали факт утечки. Ни подтверждений, ни опровержений от них не последовало.
НеКасперский
❤9👍8🤬5🗿1
НеКасперский
Хакеры активно пользуются брешью интернет-серверов Cacti Об этом сообщили исследователи из компании Censys. Оказывается, что большая часть серверов веб-приложения для построения графиков пропускает любого неавторизованного пользователя к файлу "remote_agent.php".…
Колючий
Мы уже упоминали старую дыру в Cacti. Теперь обнаружены новые сюрпризы.
Первый связан с многострочным анализом SNMP, где вредоносные OID проникают в системный вызов. Если пользователь с правами управления устройством добавит некорректную строку, Cacti обработает её и запустит чужой код. Всё происходит через функции
Вторая уязвимость опирается на пробелы в экранировании
В версии 1.2.29 эти проблемы закрыты.
НеКасперский
Мы уже упоминали старую дыру в Cacti. Теперь обнаружены новые сюрпризы.
Первый связан с многострочным анализом SNMP, где вредоносные OID проникают в системный вызов. Если пользователь с правами управления устройством добавит некорректную строку, Cacti обработает её и запустит чужой код. Всё происходит через функции
ss_net_snmp_disk_io и ss_net_snmp_disk_bytes, которые используют часть OID как ключ массива для команды.Вторая уязвимость опирается на пробелы в экранировании
rrdtool. Злоумышленник формирует несколько переходов на новую строку, чтобы оторваться от исходной команды и записать произвольный PHP-файл в корень приложения.В версии 1.2.29 эти проблемы закрыты.
НеКасперский
🗿4🤬3
Бог любит троицу
Наш старый «друг» на коде Mirai появился уже в третьей итерации.
Теперь он атакует SIP-телефоны Mitel и умудряется шепнуть операторам, если кто-то пытается его прикончить. Такой фокус редко встретишь у обычных ботнетов, но тут, видимо, полный контроль во главе угла.
Протекает всё через уязвимые эндпоинты вроде 8021xsupport.html. Вредонос скачивает исполняемые файлы, меняет права на 777 и успевает замести следы. Дальше ботнет пробует зацепиться за другие баги. Кроме того, стандартный брутфорс SSH и Telnet.
В общем, новая армия IoT-устройств под командой для DDoS.
НеКасперский
Наш старый «друг» на коде Mirai появился уже в третьей итерации.
Теперь он атакует SIP-телефоны Mitel и умудряется шепнуть операторам, если кто-то пытается его прикончить. Такой фокус редко встретишь у обычных ботнетов, но тут, видимо, полный контроль во главе угла.
Протекает всё через уязвимые эндпоинты вроде 8021xsupport.html. Вредонос скачивает исполняемые файлы, меняет права на 777 и успевает замести следы. Дальше ботнет пробует зацепиться за другие баги. Кроме того, стандартный брутфорс SSH и Telnet.
В общем, новая армия IoT-устройств под командой для DDoS.
НеКасперский
❤7🗿3
Блефуют?
От атаки злоумышленников пострадала ведущая аэрокосмическая и оборонная фирма со штаб-квартирой в Миссисипи Stark Aerospace.
Участники группировки INC Ransom заявили, что в их арсенале файлы объёмом 4 ТБ, украденные у подрядчика Минобороны США.
По их словам, в списке скомпрометированных данных содержатся ПДн сотрудников, проектная документация, научные разработки, информация о контрактах с другими военными ведомствами, исходные коды ПО, в том числе прошивки для всех типов БПЛА. В качестве доказательств преступники предоставили около 40 образцов файлов.
Также им удалось получить доступ к спутникам, производственным программам и документации материнской компании IAI North America, связанной с израильской фирмой по разработке технологий в области аэрокосмической и оборонной промышленности Israel Aerospace Industries Ltd.
Теперь вымогатели требуют у пострадавшей компании выкуп, сумма и сроки уплаты которого не разглашаются. В противном случае, они сольют все эти данные «заинтересованным» лицам.
НеКасперский
От атаки злоумышленников пострадала ведущая аэрокосмическая и оборонная фирма со штаб-квартирой в Миссисипи Stark Aerospace.
Участники группировки INC Ransom заявили, что в их арсенале файлы объёмом 4 ТБ, украденные у подрядчика Минобороны США.
По их словам, в списке скомпрометированных данных содержатся ПДн сотрудников, проектная документация, научные разработки, информация о контрактах с другими военными ведомствами, исходные коды ПО, в том числе прошивки для всех типов БПЛА. В качестве доказательств преступники предоставили около 40 образцов файлов.
Также им удалось получить доступ к спутникам, производственным программам и документации материнской компании IAI North America, связанной с израильской фирмой по разработке технологий в области аэрокосмической и оборонной промышленности Israel Aerospace Industries Ltd.
Теперь вымогатели требуют у пострадавшей компании выкуп, сумма и сроки уплаты которого не разглашаются. В противном случае, они сольют все эти данные «заинтересованным» лицам.
НеКасперский
🔥6😁5👍3🤬3🤔2🗿1
Рука на пульсе
Специалисты из CISA сообщили о серьёзной уязвимости в медицинских мониторах для пациентов Contec CMS8000 и Epsimed MN-120.
Бэкдор использовался для загрузки и выполнения вредоносных файлов, он позволял злоумышленникам управлять устройствами, отключать их, а также собирать сведения, по которым можно идентифицировать пациента. Имя врача и личная информация лечащегося отправлялись на удалённый IP-адрес предположительно в Китае.
Эксперты считают, что брешь возникла не из-за автоматического обновления. По их мнению, брешь была встроена в прошивку мониторов с самого начала.
После предупреждения об опасности, компания выпустила обновления. Однако избавиться от проблемы не удалось, потому что каждая версия содержала уязвимость.
В итоге медицинские организации вынуждены отключить эти устройства от сети или вовсе отказаться от их использования.
НеКасперский
Специалисты из CISA сообщили о серьёзной уязвимости в медицинских мониторах для пациентов Contec CMS8000 и Epsimed MN-120.
Бэкдор использовался для загрузки и выполнения вредоносных файлов, он позволял злоумышленникам управлять устройствами, отключать их, а также собирать сведения, по которым можно идентифицировать пациента. Имя врача и личная информация лечащегося отправлялись на удалённый IP-адрес предположительно в Китае.
Эксперты считают, что брешь возникла не из-за автоматического обновления. По их мнению, брешь была встроена в прошивку мониторов с самого начала.
После предупреждения об опасности, компания выпустила обновления. Однако избавиться от проблемы не удалось, потому что каждая версия содержала уязвимость.
В итоге медицинские организации вынуждены отключить эти устройства от сети или вовсе отказаться от их использования.
НеКасперский
🤬9👍6🔥3🗿2🤔1
Роутерс
Злоумышленники всё чаще используют уязвимости в роутерах для проведения атак на IoT-устройства. Одна из таких кампаний связана с ботнетом Raptor Train, созданным на основе SOHO.
Специалисты обнаружили его в ещё мае 2020 года, он быстро разросся и успел затронуть сотни тысяч гаджетов по всему миру, в том числе IP-камеры, сетевые хранилища и маршрутизаторы.
Армия позволяла злоумышленникам передавать файлы, выполнять команды, совершать DDoS-атаки и маскировать свой трафик. По мнению исследователей, она была создана китайской APT-группировкой Flax Typhoon.
В результате атак на уязвимые роутеры преступники могут получить доступ к множеству IoT-устройств. Мы неоднократно рассказывали о последствиях взломов маршрутизаторов таких производителей, как ASUS, Synology, DrayTek, TP-Link и др.
В США даже приняли решение создать проект ROUTERS, в рамках которого будет проведена проверка сетевого оборудования, созданного компаниями из Северной Кореи, России, Ирана, Китая, Венесуэлы и Кубы на предмет наличия бекдора и неисправленных уязвимостей.
НеКасперский
Злоумышленники всё чаще используют уязвимости в роутерах для проведения атак на IoT-устройства. Одна из таких кампаний связана с ботнетом Raptor Train, созданным на основе SOHO.
Специалисты обнаружили его в ещё мае 2020 года, он быстро разросся и успел затронуть сотни тысяч гаджетов по всему миру, в том числе IP-камеры, сетевые хранилища и маршрутизаторы.
Армия позволяла злоумышленникам передавать файлы, выполнять команды, совершать DDoS-атаки и маскировать свой трафик. По мнению исследователей, она была создана китайской APT-группировкой Flax Typhoon.
В результате атак на уязвимые роутеры преступники могут получить доступ к множеству IoT-устройств. Мы неоднократно рассказывали о последствиях взломов маршрутизаторов таких производителей, как ASUS, Synology, DrayTek, TP-Link и др.
В США даже приняли решение создать проект ROUTERS, в рамках которого будет проведена проверка сетевого оборудования, созданного компаниями из Северной Кореи, России, Ирана, Китая, Венесуэлы и Кубы на предмет наличия бекдора и неисправленных уязвимостей.
НеКасперский
😁11🔥8👍5❤1🤔1🗿1
Total Security
Телефонные мошенники кинули топ-менеджера Лаборатории Касперского на 10 миллионов рублей.
Советнику гендира по образовательным проектам позвонили парни из Днепра. Они представились руководителями службы безопасности, сотрудниками Росфинмониторинга и силовых структур.
Скамеры сообщили мужчине, что кто-то его взломал и пытается отправить все деньги на помощь Украине. Мошенники сыграли свои роли так убедительно, что высокопоставленный эксперт перепугался и тут же принялся спасать свои средства. Он снял с банковского счёта 10 миллионов рублей, а затем передал их курьерам в Санкт-Петербурге и Москве.
Лаборатория Касперского входит в четвёрку мировых производителей программных решений для обеспечения информационной безопасности. Компания систематически раздаёт пользователям советы о том, как защитить себя в Интернете.
Видно, сотрудники сами эти лекции не слушают 🤭
НеКасперский
Телефонные мошенники кинули топ-менеджера Лаборатории Касперского на 10 миллионов рублей.
Советнику гендира по образовательным проектам позвонили парни из Днепра. Они представились руководителями службы безопасности, сотрудниками Росфинмониторинга и силовых структур.
Скамеры сообщили мужчине, что кто-то его взломал и пытается отправить все деньги на помощь Украине. Мошенники сыграли свои роли так убедительно, что высокопоставленный эксперт перепугался и тут же принялся спасать свои средства. Он снял с банковского счёта 10 миллионов рублей, а затем передал их курьерам в Санкт-Петербурге и Москве.
Лаборатория Касперского входит в четвёрку мировых производителей программных решений для обеспечения информационной безопасности. Компания систематически раздаёт пользователям советы о том, как защитить себя в Интернете.
Видно, сотрудники сами эти лекции не слушают 🤭
НеКасперский
😁67🤡17🫡9😱7🔥5🗿4👍2❤1
Клин клином
Мы ещё не отошли от предыдущего сюрприза как инфополе снова загудело от новостей, связанных с DeepSeek.
В Positive Technologies сообщили, что злоумышленники используют зловред под видом нашумевшего китайского чат-бота.
Юзер, создавший учётную запись bvk в июне 2023 года, впервые проявил активность в сети 29 января 2025 года. В этот день он зарегистрировал вредоносные пакеты deepseeek и deepseekai в репозитории Python Package Index.
После установки и запуска регистрируемой консольной команды, они собирают, информацию о пользователе, его компьютере и крадут переменные окружения. В них могут содержаться конфиденциальные сведения по типу API-ключей для S3-хранилища и учётных данных от БД.
Создатель этих пакетов использовал платформу для разработчиков Pipedream в качестве контрольного сервера, в который выгружаются данные. Код создан с помощью ИИ, об этом свидетельствуют комментарии, объясняющие строки кода.
Несмотря на то, что пакеты были оперативно удалены, их уже успели скачать сотни раз.
НеКасперский
Мы ещё не отошли от предыдущего сюрприза как инфополе снова загудело от новостей, связанных с DeepSeek.
В Positive Technologies сообщили, что злоумышленники используют зловред под видом нашумевшего китайского чат-бота.
Юзер, создавший учётную запись bvk в июне 2023 года, впервые проявил активность в сети 29 января 2025 года. В этот день он зарегистрировал вредоносные пакеты deepseeek и deepseekai в репозитории Python Package Index.
После установки и запуска регистрируемой консольной команды, они собирают, информацию о пользователе, его компьютере и крадут переменные окружения. В них могут содержаться конфиденциальные сведения по типу API-ключей для S3-хранилища и учётных данных от БД.
Создатель этих пакетов использовал платформу для разработчиков Pipedream в качестве контрольного сервера, в который выгружаются данные. Код создан с помощью ИИ, об этом свидетельствуют комментарии, объясняющие строки кода.
Несмотря на то, что пакеты были оперативно удалены, их уже успели скачать сотни раз.
НеКасперский
🔥10👍8❤5🗿3😱2🤡2
Неудачно
Новая хакерская группировка использует уязвимость в DameWare Mini Remote Control и умудряется вырубать антивирус с помощью собственного драйвера.
Их Reverse Shell на Java почти не замаскирован, адрес C2 хранится в открытом виде вместе со ссылкой на GitHub. Аналитики заметили, что злоумышленники эксплуатировали RCE, позволяющую запускать код от имени LocalSystem. В результате, помимо RS, в атаках применяли и QuasarRAT для закрепления доступа, но ошибка при создании задачи «Run only when user is logged on» приводила к остановке активности после перезагрузки системы.
Народное «что-то сломалось — перезагрузи» заиграло другими красками 😉
НеКасперский
Новая хакерская группировка использует уязвимость в DameWare Mini Remote Control и умудряется вырубать антивирус с помощью собственного драйвера.
Их Reverse Shell на Java почти не замаскирован, адрес C2 хранится в открытом виде вместе со ссылкой на GitHub. Аналитики заметили, что злоумышленники эксплуатировали RCE, позволяющую запускать код от имени LocalSystem. В результате, помимо RS, в атаках применяли и QuasarRAT для закрепления доступа, но ошибка при создании задачи «Run only when user is logged on» приводила к остановке активности после перезагрузки системы.
Народное «что-то сломалось — перезагрузи» заиграло другими красками 😉
НеКасперский
🫡14🗿5😁4🤡2🔥1
Чёрная кошка
Вопреки легендам о защищённости IOS-устройств, специалисты из Лаборатории Касперского обнаружили вредонос, способный сливать ваши фотографии.
SparkCat таится в как минимум двадцати поддельных приложениях. Он сканирует фотографии с помощью оптического распознавания символов. Если находит seed-фразу для криптокошелька, пароли, токены или другие секреты, то отправляет снимок на сервер. Выяснилось, что на iPhone это первый подобный случай. В Google Play, например, это распространённая практика. Там фальшивые программы скачали свыше 242 тысяч раз, а статистика по iOS неизвестна.
Главный признак атаки — внезапный запрос доступа к вашим фотографиям. Никогда не доверяйте подозрительным сервисам.
НеКасперский
Вопреки легендам о защищённости IOS-устройств, специалисты из Лаборатории Касперского обнаружили вредонос, способный сливать ваши фотографии.
SparkCat таится в как минимум двадцати поддельных приложениях. Он сканирует фотографии с помощью оптического распознавания символов. Если находит seed-фразу для криптокошелька, пароли, токены или другие секреты, то отправляет снимок на сервер. Выяснилось, что на iPhone это первый подобный случай. В Google Play, например, это распространённая практика. Там фальшивые программы скачали свыше 242 тысяч раз, а статистика по iOS неизвестна.
Главный признак атаки — внезапный запрос доступа к вашим фотографиям. Никогда не доверяйте подозрительным сервисам.
НеКасперский
🤡15❤11👍2💩2😱1🤮1🗿1
Бывает
Google нашли в процессорах AMD уязвимостью, которая позволяет изменять код самих чипов!
Проблема кроется в SEV-SNP и позволяет при наличии прав администратора и определённых условиях подменять микрокод в процессорах. Как итог, гость под SEV-SNP может утратить и конфиденциальность, и целостность.
В основе дыры лежит несовершенная проверка подписи. Злоумышленник способен загрузить вредоносный патч в CPU, обойти защитные рубежи и проникнуть глубже, чем того хотела бы архитектура. AMD уже выпустила обновления микрокода для всех затронутых платформ, например, Naples, Rome, Milan и Genoa.
Специалисты подчеркивают, что дальнейшие детали появятся лишь через месяц, чтобы дать производителям время устранить уязвимость по всей цепочке.
НеКасперский
Google нашли в процессорах AMD уязвимостью, которая позволяет изменять код самих чипов!
Проблема кроется в SEV-SNP и позволяет при наличии прав администратора и определённых условиях подменять микрокод в процессорах. Как итог, гость под SEV-SNP может утратить и конфиденциальность, и целостность.
В основе дыры лежит несовершенная проверка подписи. Злоумышленник способен загрузить вредоносный патч в CPU, обойти защитные рубежи и проникнуть глубже, чем того хотела бы архитектура. AMD уже выпустила обновления микрокода для всех затронутых платформ, например, Naples, Rome, Milan и Genoa.
Специалисты подчеркивают, что дальнейшие детали появятся лишь через месяц, чтобы дать производителям время устранить уязвимость по всей цепочке.
НеКасперский
😱12👍5🗿3
Что по цифрам?
Эксперты CURATOR (до ноября 2024 — Qrator Labs) выпустили годовой отчет “DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды”, в котором собрали самые важные факты об угрозах прошедшего года. Внутри много интересного, вот основные цифры📝
📈 Рост DDoS-атак
• Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом
• Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда
• Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня)
• Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.)
🏦 Кого атаковали чаще всего
• Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%)
• 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%)
🤖 Боты
• Среднемесячная активность ботов выросла на 30%
• Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности
🌍 Страны-источники DDoS-атак
1. Россия — 32,4%
2. США — 20,6%
3. Бразилия — 5,8% (Китай выпал из топ-3)
🌐 BGP-инциденты
• Рост BGP route leaks — на 10%, BGP hijacks — на 24%
• Глобальные инциденты: +59% route leaks
• Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF
Вы можете скачать полный отчет, чтобы узнать все подробности.
А еще недавно ребята создали Telegram-канал CURATOR, чтобы делиться своей экспертизой. Можете подписаться на них и следить за обновлениями💡
Эксперты CURATOR (до ноября 2024 — Qrator Labs) выпустили годовой отчет “DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды”, в котором собрали самые важные факты об угрозах прошедшего года. Внутри много интересного, вот основные цифры📝
📈 Рост DDoS-атак
• Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом
• Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда
• Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня)
• Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.)
🏦 Кого атаковали чаще всего
• Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%)
• 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%)
🤖 Боты
• Среднемесячная активность ботов выросла на 30%
• Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности
🌍 Страны-источники DDoS-атак
1. Россия — 32,4%
2. США — 20,6%
3. Бразилия — 5,8% (Китай выпал из топ-3)
🌐 BGP-инциденты
• Рост BGP route leaks — на 10%, BGP hijacks — на 24%
• Глобальные инциденты: +59% route leaks
• Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF
Вы можете скачать полный отчет, чтобы узнать все подробности.
А еще недавно ребята создали Telegram-канал CURATOR, чтобы делиться своей экспертизой. Можете подписаться на них и следить за обновлениями💡
👍6🔥5🤔4🤡2🗿1
Без предупреждения
Уязвимость 7-Zip позволяет запускать вредоносные файлы из интернета без привычного предупреждения Windows.
Фокус в «матрёшке» из архивов. Злоумышленник присылает ZIP, внутри которого ещё один ZIP с файлом. 7-Zip распаковывает внутренний архив, и файл остаётся без метки Mark-of-the-Web. Windows не распознаёт, что он из интернета, и молча разрешает запуск.
Как утверждают иностранные СМИ, эту лазейку уже использовали в атаках на Украину. Жертвам рассылали двойные архивы с малварью SmokeLoader. Благодаря этой цепочке вредонос незаметно проникает в систему, куда дальше загружает остальные вредоносы.
Разработчики 7-Zip закрыли дыру в версии 24.09. Но автообновления у архиватора нет — многие пользователи до сих пор уязвимы.
НеКасперский
Уязвимость 7-Zip позволяет запускать вредоносные файлы из интернета без привычного предупреждения Windows.
Фокус в «матрёшке» из архивов. Злоумышленник присылает ZIP, внутри которого ещё один ZIP с файлом. 7-Zip распаковывает внутренний архив, и файл остаётся без метки Mark-of-the-Web. Windows не распознаёт, что он из интернета, и молча разрешает запуск.
Как утверждают иностранные СМИ, эту лазейку уже использовали в атаках на Украину. Жертвам рассылали двойные архивы с малварью SmokeLoader. Благодаря этой цепочке вредонос незаметно проникает в систему, куда дальше загружает остальные вредоносы.
Разработчики 7-Zip закрыли дыру в версии 24.09. Но автообновления у архиватора нет — многие пользователи до сих пор уязвимы.
НеКасперский
👍22🤬6❤3🔥2🗿1
Double kill
Февральское обновление Android принесло 48 патчей, среди которых нашёлся и новый «подарочек» — уязвимость нулевого дня, повышение привилегий через драйвер USB Video Class, уже засветившаяся в реальных атаках.
Драйвер веб-камеры неправильно считал размер буфера видеокадров, давая хакерам шанс писать за пределы выделенной памяти и получать системные права. Qualcomm отметилась критическим багом в WLAN-модуле, дающим удалённым злоумышленникам шанс выполнять код и читать данные.
Google выпустила патчи для Pixel мгновенно, остальным же Android-девайсам придётся подождать, пока производители не раскатят обновления.
НеКасперский
Февральское обновление Android принесло 48 патчей, среди которых нашёлся и новый «подарочек» — уязвимость нулевого дня, повышение привилегий через драйвер USB Video Class, уже засветившаяся в реальных атаках.
Драйвер веб-камеры неправильно считал размер буфера видеокадров, давая хакерам шанс писать за пределы выделенной памяти и получать системные права. Qualcomm отметилась критическим багом в WLAN-модуле, дающим удалённым злоумышленникам шанс выполнять код и читать данные.
Google выпустила патчи для Pixel мгновенно, остальным же Android-девайсам придётся подождать, пока производители не раскатят обновления.
НеКасперский
❤7🗿7🤡3
Больно
В Cisco Identity Services Engine обнаружены две свежие уязвимости, которые затрагивают свыше 45 тыс. организаций по всему миру.
Злоумышленник с правами read-only admin отправляет в уязвимое API специальный сериализованный Java-объект или хитрый HTTP-запрос, пробивается к конфиденциальным данным.
Также пострадали Cisco IOS, IOS XE и IOS XR. Там можно отправить вредоносные пакеты и получить полный контроль над оборудованием. К сожалению патчи для этих платформ выходят с задержкой.
Cisco уже готовит обновления. Обладателям ISE и роутеров остаётся только следить за свежими патчами.
НеКасперский
В Cisco Identity Services Engine обнаружены две свежие уязвимости, которые затрагивают свыше 45 тыс. организаций по всему миру.
Злоумышленник с правами read-only admin отправляет в уязвимое API специальный сериализованный Java-объект или хитрый HTTP-запрос, пробивается к конфиденциальным данным.
Также пострадали Cisco IOS, IOS XE и IOS XR. Там можно отправить вредоносные пакеты и получить полный контроль над оборудованием. К сожалению патчи для этих платформ выходят с задержкой.
Cisco уже готовит обновления. Обладателям ISE и роутеров остаётся только следить за свежими патчами.
НеКасперский
🗿8👍4😁1
Какой-какой Хаб
Через ненадежного подрядчика по поддержке Американской сети доставки еды хакеры вытащили миллионы данных пользователей.
Злоумышленники проникли в систему GrubHub, добравшись до контактных данных и частичной платежной информации.
Компания обнаружила неладное, когда заметила аномальное поведение в своём окружении, и быстро отрезала доступ внештатному поставщику.
По словам Grubhub, в руки хакеров попали имена, номера телефонов и email-адреса, хешированные пароли. Некоторым не повезло большое и у них утекли ещё и последние четыре цифры карточек и тип платёжной системы.
Grubhub клянётся, что пароли основной площадки, банковские реквизиты и полные номера карт не скомпрометированы. Хотя точное число пострадавших не уточняется, клиентов у компании более 20 миллионов, так что о масштабах можно только догадываться.
Никакой публичной заявки от группировки вымогателей пока нет. Между тем, компания внедрила новые датчики аномалий и заверяет, что теперь всё максимально крепко.
НеКасперский
Через ненадежного подрядчика по поддержке Американской сети доставки еды хакеры вытащили миллионы данных пользователей.
Злоумышленники проникли в систему GrubHub, добравшись до контактных данных и частичной платежной информации.
Компания обнаружила неладное, когда заметила аномальное поведение в своём окружении, и быстро отрезала доступ внештатному поставщику.
По словам Grubhub, в руки хакеров попали имена, номера телефонов и email-адреса, хешированные пароли. Некоторым не повезло большое и у них утекли ещё и последние четыре цифры карточек и тип платёжной системы.
Grubhub клянётся, что пароли основной площадки, банковские реквизиты и полные номера карт не скомпрометированы. Хотя точное число пострадавших не уточняется, клиентов у компании более 20 миллионов, так что о масштабах можно только догадываться.
Никакой публичной заявки от группировки вымогателей пока нет. Между тем, компания внедрила новые датчики аномалий и заверяет, что теперь всё максимально крепко.
НеКасперский
🔥8👍4🤬3🗿2
Выключили свет
В тайланде не смогли победить хакеров умом, победили силой.
Власти устали терпеть наглость мошенников, засевших в приграничных с Мьянмой районах, которые контролирует вооружённая группировка. С 5 февраля они не только отключили свет и интернет, но и прекратили поставки топлива.
И это ещё не всё. Ранее по границе прошёлся ураган от тайских спецслужб. Демонтировано 179 подпольных сотовых вышек, деактивированы 2 миллиона подставных SIM-карт, выкопано и уничтожено 12 км нелегального интернет-кабеля.
Однако, это решение повлияло и на обычных граждан. Больницы, заправки и бизнес оказались парализованы, из-за отключения электроэнергии. Многие были вынуждены использовать дизельные генераторы, однако топливо закончилось, образовались длинные очереди за бензином, а многие предприятия были вынуждены закрыться.
Таиланд устал быть «донором» для чужих криминальных стартапов. Вот так-то, господа киберзлодеи, нет питания — нет профита 🤪
НеКасперский
В тайланде не смогли победить хакеров умом, победили силой.
Власти устали терпеть наглость мошенников, засевших в приграничных с Мьянмой районах, которые контролирует вооружённая группировка. С 5 февраля они не только отключили свет и интернет, но и прекратили поставки топлива.
И это ещё не всё. Ранее по границе прошёлся ураган от тайских спецслужб. Демонтировано 179 подпольных сотовых вышек, деактивированы 2 миллиона подставных SIM-карт, выкопано и уничтожено 12 км нелегального интернет-кабеля.
Однако, это решение повлияло и на обычных граждан. Больницы, заправки и бизнес оказались парализованы, из-за отключения электроэнергии. Многие были вынуждены использовать дизельные генераторы, однако топливо закончилось, образовались длинные очереди за бензином, а многие предприятия были вынуждены закрыться.
Таиланд устал быть «донором» для чужих криминальных стартапов. Вот так-то, господа киберзлодеи, нет питания — нет профита 🤪
НеКасперский
🔥18👍8🗿4🤬2😱1
Охота
США блокируют практически всё, что ассоциируется с Китаем. Началось с телеком-оборудования Huawei и ZTE, потом запретили TikTok. Теперь очередь дошла до нашумевших DeepSeek.
Китайский чат-бот с открытым кодом представляют как угрозу нацбезопасности из-за опасений сбора данных американцев и передачи их Пекину. Аргументы все те же — злые китайцы и повсеместный шпионаж.
Одни эксперты считают это сдерживанием технологического соперника, другие указывают на реальные кибер-риски.
НеКасперский
США блокируют практически всё, что ассоциируется с Китаем. Началось с телеком-оборудования Huawei и ZTE, потом запретили TikTok. Теперь очередь дошла до нашумевших DeepSeek.
Китайский чат-бот с открытым кодом представляют как угрозу нацбезопасности из-за опасений сбора данных американцев и передачи их Пекину. Аргументы все те же — злые китайцы и повсеместный шпионаж.
Одни эксперты считают это сдерживанием технологического соперника, другие указывают на реальные кибер-риски.
НеКасперский
😁14👍8❤5🗿1
НеКасперский
Охота США блокируют практически всё, что ассоциируется с Китаем. Началось с телеком-оборудования Huawei и ZTE, потом запретили TikTok. Теперь очередь дошла до нашумевших DeepSeek. Китайский чат-бот с открытым кодом представляют как угрозу нацбезопасности…
ПДн даром
В США не зря всполошились по поводу блокировки китайского DeepSeek.
Его приложение для iOS содержит множество уязвимостей, с помощью которых преступники могут получить доступ к конфиденциальным сведениям в считанные секунды.
Среди ключевых рисков незашифрованная передача данных, незащищённое хранилище, возможность собирать абсолютно всю информацию жертвы. Кроме того, DeepSeek использует шифрование 3DES, признанное ненадёжным ещё несколько лет назад.
Все эти сведения передаются на серверы, контролируемые китайской компанией ByteDance, они могут быть использованы для отслеживания и деанонимизации пользователей.
Несмотря на недавнее появление, нейросеть выдаёт подобные сюрпризы уже не в первый раз. Ранее мы рассказывали о том, что исследователи обнаружили открытую ClickHouse-базу у DeepSeek, доступную без пароля и логина.
НеКасперский
В США не зря всполошились по поводу блокировки китайского DeepSeek.
Его приложение для iOS содержит множество уязвимостей, с помощью которых преступники могут получить доступ к конфиденциальным сведениям в считанные секунды.
Среди ключевых рисков незашифрованная передача данных, незащищённое хранилище, возможность собирать абсолютно всю информацию жертвы. Кроме того, DeepSeek использует шифрование 3DES, признанное ненадёжным ещё несколько лет назад.
Все эти сведения передаются на серверы, контролируемые китайской компанией ByteDance, они могут быть использованы для отслеживания и деанонимизации пользователей.
Несмотря на недавнее появление, нейросеть выдаёт подобные сюрпризы уже не в первый раз. Ранее мы рассказывали о том, что исследователи обнаружили открытую ClickHouse-базу у DeepSeek, доступную без пароля и логина.
НеКасперский
👍10😁9🫡5🗿4🔥2🤬2