НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Доигрались

Помойная инди-игра из Steam заставила пользователей переустановить ОС на своих устройствах.

На прошлой неделе разработчик Seaworth Interactive залил игру PirateFi. Выглядела она как обычная выживалка по типу Sea of Thieves или Rust.

Однако игру быстро удалили, так как выяснилось, что она содержала вредоносное ПО. Valve предупредила юзеров, что их устройства могут быть заражены, а также порекомендовала просканировать системы через антивирус и «рассмотреть возможность переформатирования своей операционной системы».

Исследователи полагают, что причиной инцидента стал стилер Vidar. Количество пострадавших не уточняется, однако в магазине на неё был оставлен 51 отзыв.

Захватывающая игра на выживание вышла на новый уровень 🤪

НеКасперский
😁19🗿8👍7🔥4🤬2
Окончательный проект

Участники REF7707 совершают нападения на ПК через Paint.

Одна из таких атак была нацелена на Министерство иностранных дел неназванной южноамериканской страны.

Специалисты выяснили, что группировка загружала файлы с сервера ведомства с использованием утилиты certutil, команды которой выполнялись через Windows Remote Management.

Атака активировалась с помощью троянца PATHLOADER, позволяющего загружать зашифрованный шелл-код и запускать FINALDRAFT. Бэкдор мог выполнить 37 команд, в том числе создание прокси и скрытое управление заражёнными системами.

Кроме того, малварь использовал компонент набора инструментов PowerPick, чтобы обойти контроль Windows и реализовать команды PowerShell. Так бэкдор превращает безобидный Paint в инструмент для взлома. Подобным образом через popen работает и версия FINALDRAFT для Linux.

С помощью этой схемы участники группировки также атаковали госучреждения США, Юго-Восточной Азии и Бразилии.

НеКасперский
😱15👍4🔥3😁3🤔21🗿1
Саркома

Новоиспечённая группировка Sarcoma совершила атаку на тайваньскую компанию по производству печатных плат Unimicron.

Это один крупнейших производителей печатных плат для компьютеров, мониторов, смартфонов и периферийных устройств. Её филиалы также расположены в Германии, Японии и Китае.

Вымогатели заявили, что им удалось украсть у компании более 370 ГБ информации, в том числе SQL-файлы и документы. В качестве доказательств они предоставили образцы скомпрометированных сведений.

На своём сайте хакеры предупредили Unimicron, что сольют все конфиденциальные данные, если те не заплатят выкуп, сумма которого не разглашается.

Представители организации опубликовали объявление об инциденте на сайте Тайваньской фондовой биржи. Они сообщили, что работа была нарушена из-за атаки программы-вымогателя, проблема также затронула и дочернюю компанию в Китае.

Несмотря на предоставленные группировкой аргументы, Unimicron отрицают факт утечки и заявляют, что влияние атаки ограничено.

НеКасперский
👍7😱6🔥2😁2🗿21
Мутный

Дональд Трамп подписал документ, согласно которому агентства правительства США обязаны сотрудничать с Департаментом эффективности правительства DOGE во главе с Илоном Маском.

Целью этого указа является масштабное сокращение рабочих мест. Теперь федеральным службам будет разрешено нанимать не более одного сотрудника на четыре уволенных.

Предполагается, что в органах управления будут созданы команды из айтишника, кадровика, юриста и следователя. С полным доступом ко всем федеральным ИТ-системам эти группы внедрятся в работу агенств и будут отчитываться об их деятельности непосредственно DOGE.

Сотрудникам, попавшим под сокращение, такая идея не понравилась. За решением проблемы они обратились в суд, только DOGE оказался юридически неприкосновенным.

На самом деле DOGE является органом надзора United States Digital Service, созданным Обамой ещё в 2014 году. Дело в том, что Трамп переименовал и использовал в своих целях технологическое подразделение, по сути разработанное в качестве административного ИТ-бэкдора, по аналогии с нашим РКН и его ТСПУ.

Как итог, конгресс продолжает финансировать эту программу, а оппоненты президента США ничего не могут сделать, потому DOGE работает в рамках закона.

А ловко он это придумал 🤔

НеКасперский
🔥22😁8👍6🫡3😱2🗿2
НеКасперский
Как Их Импортозаместить Чуть больше двух лет прошло с того момента, как Президент РФ предписал всем объектам критической инфраструктуры обеспечить безопасность соответствующую их статусу. Указ №250 изначально, как и решение об оборотных штрафах, имел много…
Ничего нового

В СМИ публикуется «сенсационная» информация о том, что более 45% российских объектов КИИ находятся в критическом состоянии.

На самом деле это давно не новость, около трёх лет назад Президентом РФ был подписан указ, согласно которому все организации должны обеспечить информационную безопасность и отказаться от средств защиты из недружественных стран.

Когда срок выполнения этих условий близился к завершению, около 60% компаний оказались в затруднительном положении, ведь достойных отечественных аналогов ПО попросту не оказалось. Подавляющее большинство организаций сочло эти требования сверхъестественными.

Этот вопрос остался незакрытым и по сей день. По данным ФСТЭК России, в государственных и информационных системах содержится более 1200 уязвимостей. В ведомстве заявили, что о некоторых проблемах известно уже несколько лет, только компании не торопятся их устранять.

Даже сейчас специалисты не берутся называть точные сроки ликвидации неполадок и говорят о том, что сделать это за короткий период времени практически невозможно.

Нет ничего более постоянного, чем временное 🤷🏻‍♂️

НеКасперский
🤡15😁5🗿3👍2👎1
ГосДары

Власти публично обещают выдать всем желающим размеченные госданные для машинного обучения.

Государство обещает предоставить огромные объёмы размеченных данных — 50 наборов уже готовы, и еще 40 планируется передать к концу 2024 года. Спутниковые снимки, ролики с дронов, архивы дорожных инспекций – всё в открытом доступе для стартапов и корпораций. Минцифры оформляет специальные соглашения, вроде формального пропуска к куче обезличенной информации, где не осталось конфиденциальных деталей.

Казалось бы, что может пойти не так? Разумеется, весь процесс контроля данных включает участие ФСБ 😊

Ведомство будет мониторить «обезличенные» данные с целью фильтрации нежелательного и неправомерного контента.

Вот так вот мы с двух ног врываемся в ИИ 😎

НеКасперский
👍13🤡6🗿4😁3
Cash утёк

Хакер-одиночка выложил на BreachForums дамп из 12,9 млн строк от отечественной конторы микрозаймов — CashToYou.

База с полностью открытом доступе. В cvs-файле золотой набор любой утечки от кредитных организаций:

• ФИО
• Номера телефонов
• Даты рождения
• Сканы документов
• Рабочие места
• Банковские реквизиты

Автор утечки утверждает, что часть строк битая, но общий объём всё равно устрашает. Пока комментариев по этому поводу от CashToYou не поступало, ждём оправданий.

НеКасперский
😱7🤬4👍3🤔2🔥1🗿1
Незваные заголовки

Всего один баг в корпоративном маршрутизаторе даёт шанс сделать редирект, перехватить сессию и даже залить зловредную прошивку.

Сервер GFI KerioControl не убирает CRLF и превращает безобидную base64-строку в двойной HTTP-ответ. На деле, когда в base64-параметр встраивают управляющие символы, веб-приложение видит часть содержимого как новый заголовок, а остаток считывает как HTML.

Так вот внезапно появляется злонамеренный скрипт, который работает в контексте KerioControl и получает доступ к cookie, API и админскому разделу. Всё это выливается пока в XSS, а затем и в RCE. Админ кликает всего один раз — и тут же получает 1-click-концерт на своём IPS-
Firewall’е.

Пока что известно о нескольких массовых атаках, где хакеры уводили CSRF-токены и раскатывали бэкдор через фальшивое обновление системы. Если у вас где-то крутится KerioControl, лучше переходить на свежую сборку.

НеКасперский
🗿10👍2😁1🤬1
Российский продукт VDI обновил сертификат ФСТЭК

Платформа виртуализации рабочих мест Basis Workplace — флагманский продукт ИТ-разработчика «Базис» — прошла инспекционный контроль ФСТЭК России.

Обновленный сертификат 4 уровня доверия подтверждает соответствие требованиям регулятора и допускает использование решения в защищенных информационных системах.

Чуть больше деталей:
• Платформу можно применять в ГИС до 1 класса защищенности, ИСПДн и АСУ ТП до 1 уровня, а также на значимых объектах КИИ.
• Инспекционный контроль проводится после внесения изменений в механизмы защиты информации, обеспечивая постоянную проверку безопасности.
• В составе — многофакторная аутентификация, контроль доступа, защищенное подключение и мониторинг инфраструктуры.

4 уровень доверия выступает гарантом, что чувствительные данные останутся под контролем. Что вообще критично, если вспомнить декабрьское исследование iKS-Consulting, согласно которому продукт занимает 52% российского рынка VDI.

НеКасперский
🔥16👍8🗿6😁3💩21
Без пароля

В начале ноября Elasticsearch-индекс Lietvaris оказался открыт всему миру, и личные данные латвийских муниципалитетов, кроме Риги, висели в сети почти неделю.

В открытом доступе лежали около 25 млн записей — имена, персональные коды, адреса и даже должности. Сами вложения не успели скачать, но риски фишинга и кражи личности сейчас висят на жителях. По словам разработчиков, конфигурация Elasticsearch банально не была защищена ни паролем, ни фильтрацией по IP. Доступ быстро закрыли как только нашли проблему.

Elasticsearch вообще частенько коряво настраивают. Месяц назад мы писали как слили 24 миллиона постояльцев отелей.

НеКасперский
🗿8🤬3🤡2👍1😁1
НеКасперский
Утечка Сбербанка DLBI на днях поделились утечкой из CRM’ки одного из украинских мошеннических колл-центров. Неграмотные представители безопасности Сбербанка хранили 6,9 млн строчек с персональными данными своих жертв, включая ФИО, телефон, место жительства…
На шконку

Полиция Запорожья накрыла очередную группу мошенников, вымогающих денежные средства.

Только на этот раз украинская ОПГ была сосредоточена не только на гражданах РФ, но и ряда других стран, таких как Финляндия, Венгрия, Норвегия, Дания и др. В составе преступной команды работали некие кодеры, воркеры и вбиверы.

Первые отвечали за разработку фейковых ресурсов и регистрацию поддельных акаунтов. Вторые обрабатывали жертв от имени продавцов, убеждали их ввести свои финансовые сведения по ссылкам на фальшивые сайты. Последние же переводили сбережения на подконтрольные счета.

В результате обыска правоохранительные органы изъяли у мошенников компьютеры, мобильные телефоны и банковские карты. Теперь братьям по несчастью грозит до 8 лет лишения свободы.

Это что получается, киберполиция Украины сберегла Российских граждан 🤨

НеКасперский
🔥24😁9🗿3👍2🤔2🤡2
Экран смерти

Незаурядный способ уклонения от обнаружения может напугать пользователей имитацией синего экрана смерти.

Исследователи рассказали о вредоносном Python-скрипте, использующем довольно оригинальные методы для обхода анализа. С помощью библиотеки Tkinter, применяемой для создания графических интерфейсов, он генерирует полноэкранную обманку в виде BSOD.

Подделка под маской критического сбоя системы не имеет никаких кнопок и проявляется поверх остальных окон, что вводит юзеров в заблуждение и затрудняет распознавание вредоносного ПО.

Причём проворонить заражение могут не только специалисты, но и антивирусы. Исследование показало, что на VirusTotal проблему обнаружили только 4 из 59 решений.

До чего техника дошла…

НеКасперский
😱13😁10👍7🔥3👎1🤔1🗿1
На сурьму потянет

Армия США и её подрядчики, известные своим «золотым стандартом безопасности», стали жертвами трояна-инфостилера.

Исследователи установили, что хакеры скомпрометировали данные десятков сотрудников крупнейших военных организаций, таких как авиастроительная корпорация Lockheed Martin, производитель техники Boeing, компания по разработке систем управления Honeywell и др.

В списке украденной информации оказались учётные данные, сессии VPN, секретные порталы закупок, а также ИТ-системы электронной почты. Специалисты полагают, что всему виной стала небрежность работников, установивших трояны на рабочие устройства с доступом к критически важной информации.

При таком раскладе помимо перечисленного в руках недоброжелателей мог оказаться и цифровой след, содержащий историю просмотров, файлы cookie, внутренние документы и данные автозаполнения.

Армия США закладывает в бюджет многомиллиардные суммы, которые, по всей видимости, на ИБ не рассчитаны 🤷🏻‍♂️

НеКасперский
👍13😁6🔥53🤬1🗿1
Поствыборная кампания

Сразу две атаки было совершено на парламент Эквадора.

Об этом сообщило местное национальное собрание. По их словам, нарушив работу систем законодательного органа, преступники могли скомпрометировать конфиденциальные данные граждан и сотрудников госучреждения.

Правительство успокаивает людей словами о том, что проблему быстро обнаружили и ликвидировали, однако подробности инцидента пока не разглашаются.

Предполагается, что атака связана с накалённой обстановкой из-за выборов главы государства. В ходе первого тура действующему президенту Эквадора не удалось обогнать соперников по числу голосов, поэтому он обвинил других кандидатов в нарушениях.

Это не первый инцидент, связанный с учреждениями Эквадору. В последний раз мы рассказывали о том, как преступники выдали себя на Налоговую службу, чтобы скомпрометировать данные банков.

НеКасперский
🗿4🔥3👍2😁2
На благо родины

Оказывается, в сегодняшней атаке на ByBit виновата знакомая нам Lazarus.

Северокорейцы не перестают пополнять бюджет страны чуть ли не единственной статьёй доходов. О взломе сегодня вечером сообщил CEO криптобиржи в своём X. По его словам, хакеры утащили почти полтора миллиарда долларов в Ethereum.

Так как это блокчейн, мы можем даже посмотреть ключевую транзакцию с одним переводом более 400 тыс. ETH неизвестному кошельку, откуда вся крипта разбежалась по сети.

Подробностей нет, сообщается лишь, что хакерам удалось «с помощью мошеннической транзакции обманом заставить подписантов одобрить вредоносное изменение логики смарт-контракта».

Причастность Lazarus подтверждает ZachXBT, он представил подробные доказательства у себя в X. Он сравнивал характер атаки предыдущей похожей, когда группировка угнала $250 миллионов у индийской криптобиржи WazirX.

А теперь внимание. ВВП КНДР за 2023 год составил ~$40 млрд. Сегодня за одну атаку хакеры украли почти 4% ВВП всей страны.

НеКасперский
👍23🫡11🔥32🤬2🗿1
НеКасперский
Доброе утро Тысячи пассажиров московских вокзалов заполнили перроны. Сегодня более чем на час РЖД задержало выезд и прибытие поездов на все Московские вокзалы. Ранее вечером столичные паблики начали публиковать информацию о задержке пригородных электричек…
Следствие вели

Похоже, что в недавних отказах сервисов РЖД всё же замешаны хакеры.

Недавно мы подсвечивали проблемы в работе систем перевозчика, что для него не свойственно. На неделе в сети обнаружили JSON-дамп сотрудников компании. Общий объём файла составил чуть больше 750Мб, внутри него оказались сведения о 572 тысячах сотрудниках компании: рабочие контакты, даты рождения, должности и сведения о подразделениях.

Релиз базы случился спустя пару недель после скандала с застоями в движении на некоторых направлениях. Актуальность данных совпадает с периодом, когда РЖД испытывали проблемы и перебои.

НеКасперский
🗿13🔥32👍2😁1🤬1
Машина деньги

Проукраинская группа UCA совершила атаку на финансовую компанию по выдаче займов под залог Carmoney.

Преступники заявили, что в результате инцидента была уничтожена вся инфраструктура организации, включающая в себя сотни терабайт данных и виртуальных машин. Кроме того, они получили доступ к ПДн клиентов Carmoney, в том числе сотрудников воинских подразделений, ФСБ и ГРУ.

В качестве доказательств хакеры опубликовали образцы украденной информации, где можно увидеть:

• ФИО
• Возраст
• Адрес
• Номер телефона
Прописку
• Предмет залога
• Место работы
Паспортные данные
• Фото банковской карты с обеих сторон


Несмотря на предоставленные доказательства, в Carmoney отрицают факт утечки. Они пишут, что пострадал лишь один из старых сайтов и на работу компании это не повлияло.

НеКасперский
🔥10🗿4👍3🤬32😁2
Сделки ради

Участники иранской Cyber Toufan взяли на себя ответственность за атаку на израильскую компанию по управлению автопарками Safety car.

В своём Telegram-канале хакеры заявили, что им удалось получить доступ к ПО, которым пользуются многие крупные организации, в том числе поставщик топлива для армии Израиля SOS Energy.

Они скомпрометировали все внутренние сообщения компании, а также данные более 2 тысяч сотрудников и клиентов, включающие электронные письма, финансовые транзакции личные фотографии, квитанции и контракты.

Взлом был инициирован, чтобы привлечь внимание к призыву заключить сделку для передачи заключённых Израиля. Cyber Toufan пишут, что все попытки забрать их силой приведут к плачевным последствиям.

В общем, продолжают кошмарить израильтян. Мы уже рассказывали о том, как они ежедневно публиковали данные 49 отдельных израильских компаний.

НеКасперский
🔥7👍4😱3😁2🤔1🤡1🗿1
Сор из избы

Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых.

Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix. На данный момент оригинальная публикация удалена, однако специалисты успели провести анализ и выяснить, что дамп содержал широкий диапазон информации, в том числе учётные данные, фишинговые шаблоны, электронные и криптовалютные адреса.

Утечка также включала 367 уникальных ссылок ZoomInfo, используемых для обмена сведениями о компаниях-жертвах, находящихся «в работе». В дампе оказалась информация о четырёх участниках группировки, включая администраторов и главу Black Basta.

Сообщения, которыми они обменивались, датированы периодом с 18 сентября 2023 года по 28 сентября 2024 года.

НеКасперский
👍8🔥3😁2🤔1😱1🗿1
Тихая ворона

ДИТ Москвы снова разгребает результаты очередной атаки, инициированной участниками проукраинской Silent Crow.

За новым инцидентом последовали две публикации на BreachForums, в которых хакеры заявляют, что им удалось получить доступ к информационной системе управления данными в распределённой вычислительной среде ДИТ.

По данным DLBI, в обоих постах содержались ссылки на фрагменты выгруженных баз, включающие в себя:

• ФИО
• Номер телефона
• Возраст
• Электронную почту
• Адрес
Паспортные данные
• Место рождения

Silent Crow утверждают, что полный объём украденных файлов составляет примерно 40 ТБ. Актуальность скомпрометированной информации датируется августом 2023 года. Это подтверждает, что новый пост — продолжение июньской утечки.

Ранее эта группировка брала на себя ответственность за атаки на Росреестр, Ростелеком, филиал KIA и др.

НеКасперский
😁9🔥4👍3🗿2😱1
Sparta сбежала

Исследователи нашли утечку конфиденциальных файлов из китайской TopSec, в которых видны логи, скрипты и упоминания о цензуре интернета.

Судя по этим материалам, крупнейший поставщик безопасности помогает госорганам отслеживать и фильтровать веб-контент. В утекших архивах прописаны пароли, фрагменты кода и команды используемые для администрирования Docker, GitLab и Kubernetes и многого другого. Неосторожная конфигурация сервисов дала атакующим лазейку для взлома.

Организация теперь рискует не только репутацией, но и безопасностью клиентов. Скомпрометированные пароли могут открыть путь к сетям заказчиков, а сами логи проливают свет на масштабный контроль над Сетью.

НеКасперский
🗿7👍31🫡1