Cash утёк
Хакер-одиночка выложил на BreachForums дамп из 12,9 млн строк от отечественной конторы микрозаймов — CashToYou.
База с полностью открытом доступе. В cvs-файле золотой набор любой утечки от кредитных организаций:
• ФИО
• Номера телефонов
• Даты рождения
• Сканы документов
• Рабочие места
• Банковские реквизиты
Автор утечки утверждает, что часть строк битая, но общий объём всё равно устрашает. Пока комментариев по этому поводу от CashToYou не поступало, ждём оправданий.
НеКасперский
Хакер-одиночка выложил на BreachForums дамп из 12,9 млн строк от отечественной конторы микрозаймов — CashToYou.
База с полностью открытом доступе. В cvs-файле золотой набор любой утечки от кредитных организаций:
• ФИО
• Номера телефонов
• Даты рождения
• Сканы документов
• Рабочие места
• Банковские реквизиты
Автор утечки утверждает, что часть строк битая, но общий объём всё равно устрашает. Пока комментариев по этому поводу от CashToYou не поступало, ждём оправданий.
НеКасперский
😱7🤬4👍3🤔2🔥1🗿1
Незваные заголовки
Всего один баг в корпоративном маршрутизаторе даёт шанс сделать редирект, перехватить сессию и даже залить зловредную прошивку.
Сервер GFI KerioControl не убирает CRLF и превращает безобидную base64-строку в двойной HTTP-ответ. На деле, когда в base64-параметр встраивают управляющие символы, веб-приложение видит часть содержимого как новый заголовок, а остаток считывает как HTML.
Так вот внезапно появляется злонамеренный скрипт, который работает в контексте KerioControl и получает доступ к cookie, API и админскому разделу. Всё это выливается пока в XSS, а затем и в RCE. Админ кликает всего один раз — и тут же получает 1-click-концерт на своём IPS-
Firewall’е.
Пока что известно о нескольких массовых атаках, где хакеры уводили CSRF-токены и раскатывали бэкдор через фальшивое обновление системы. Если у вас где-то крутится KerioControl, лучше переходить на свежую сборку.
НеКасперский
Всего один баг в корпоративном маршрутизаторе даёт шанс сделать редирект, перехватить сессию и даже залить зловредную прошивку.
Сервер GFI KerioControl не убирает CRLF и превращает безобидную base64-строку в двойной HTTP-ответ. На деле, когда в base64-параметр встраивают управляющие символы, веб-приложение видит часть содержимого как новый заголовок, а остаток считывает как HTML.
Так вот внезапно появляется злонамеренный скрипт, который работает в контексте KerioControl и получает доступ к cookie, API и админскому разделу. Всё это выливается пока в XSS, а затем и в RCE. Админ кликает всего один раз — и тут же получает 1-click-концерт на своём IPS-
Firewall’е.
Пока что известно о нескольких массовых атаках, где хакеры уводили CSRF-токены и раскатывали бэкдор через фальшивое обновление системы. Если у вас где-то крутится KerioControl, лучше переходить на свежую сборку.
НеКасперский
🗿10👍2😁1🤬1
Российский продукт VDI обновил сертификат ФСТЭК
Платформа виртуализации рабочих мест Basis Workplace — флагманский продукт ИТ-разработчика «Базис» — прошла инспекционный контроль ФСТЭК России.
Обновленный сертификат 4 уровня доверия подтверждает соответствие требованиям регулятора и допускает использование решения в защищенных информационных системах.
Чуть больше деталей:
• Платформу можно применять в ГИС до 1 класса защищенности, ИСПДн и АСУ ТП до 1 уровня, а также на значимых объектах КИИ.
• Инспекционный контроль проводится после внесения изменений в механизмы защиты информации, обеспечивая постоянную проверку безопасности.
• В составе — многофакторная аутентификация, контроль доступа, защищенное подключение и мониторинг инфраструктуры.
4 уровень доверия выступает гарантом, что чувствительные данные останутся под контролем. Что вообще критично, если вспомнить декабрьское исследование iKS-Consulting, согласно которому продукт занимает 52% российского рынка VDI.
НеКасперский
Платформа виртуализации рабочих мест Basis Workplace — флагманский продукт ИТ-разработчика «Базис» — прошла инспекционный контроль ФСТЭК России.
Обновленный сертификат 4 уровня доверия подтверждает соответствие требованиям регулятора и допускает использование решения в защищенных информационных системах.
Чуть больше деталей:
• Платформу можно применять в ГИС до 1 класса защищенности, ИСПДн и АСУ ТП до 1 уровня, а также на значимых объектах КИИ.
• Инспекционный контроль проводится после внесения изменений в механизмы защиты информации, обеспечивая постоянную проверку безопасности.
• В составе — многофакторная аутентификация, контроль доступа, защищенное подключение и мониторинг инфраструктуры.
4 уровень доверия выступает гарантом, что чувствительные данные останутся под контролем. Что вообще критично, если вспомнить декабрьское исследование iKS-Consulting, согласно которому продукт занимает 52% российского рынка VDI.
НеКасперский
🔥16👍8🗿6😁3💩2⚡1
Без пароля
В начале ноября Elasticsearch-индекс Lietvaris оказался открыт всему миру, и личные данные латвийских муниципалитетов, кроме Риги, висели в сети почти неделю.
В открытом доступе лежали около 25 млн записей — имена, персональные коды, адреса и даже должности. Сами вложения не успели скачать, но риски фишинга и кражи личности сейчас висят на жителях. По словам разработчиков, конфигурация Elasticsearch банально не была защищена ни паролем, ни фильтрацией по IP. Доступ быстро закрыли как только нашли проблему.
Elasticsearch вообще частенько коряво настраивают. Месяц назад мы писали как слили 24 миллиона постояльцев отелей.
НеКасперский
В начале ноября Elasticsearch-индекс Lietvaris оказался открыт всему миру, и личные данные латвийских муниципалитетов, кроме Риги, висели в сети почти неделю.
В открытом доступе лежали около 25 млн записей — имена, персональные коды, адреса и даже должности. Сами вложения не успели скачать, но риски фишинга и кражи личности сейчас висят на жителях. По словам разработчиков, конфигурация Elasticsearch банально не была защищена ни паролем, ни фильтрацией по IP. Доступ быстро закрыли как только нашли проблему.
Elasticsearch вообще частенько коряво настраивают. Месяц назад мы писали как слили 24 миллиона постояльцев отелей.
НеКасперский
🗿8🤬3🤡2👍1😁1
НеКасперский
Утечка Сбербанка DLBI на днях поделились утечкой из CRM’ки одного из украинских мошеннических колл-центров. Неграмотные представители безопасности Сбербанка хранили 6,9 млн строчек с персональными данными своих жертв, включая ФИО, телефон, место жительства…
На шконку
Полиция Запорожья накрыла очередную группу мошенников, вымогающих денежные средства.
Только на этот раз украинская ОПГ была сосредоточена не только на гражданах РФ, но и ряда других стран, таких как Финляндия, Венгрия, Норвегия, Дания и др. В составе преступной команды работали некие кодеры, воркеры и вбиверы.
Первые отвечали за разработку фейковых ресурсов и регистрацию поддельных акаунтов. Вторые обрабатывали жертв от имени продавцов, убеждали их ввести свои финансовые сведения по ссылкам на фальшивые сайты. Последние же переводили сбережения на подконтрольные счета.
В результате обыска правоохранительные органы изъяли у мошенников компьютеры, мобильные телефоны и банковские карты. Теперь братьям по несчастью грозит до 8 лет лишения свободы.
Это что получается, киберполиция Украины сберегла Российских граждан 🤨
НеКасперский
Полиция Запорожья накрыла очередную группу мошенников, вымогающих денежные средства.
Только на этот раз украинская ОПГ была сосредоточена не только на гражданах РФ, но и ряда других стран, таких как Финляндия, Венгрия, Норвегия, Дания и др. В составе преступной команды работали некие кодеры, воркеры и вбиверы.
Первые отвечали за разработку фейковых ресурсов и регистрацию поддельных акаунтов. Вторые обрабатывали жертв от имени продавцов, убеждали их ввести свои финансовые сведения по ссылкам на фальшивые сайты. Последние же переводили сбережения на подконтрольные счета.
В результате обыска правоохранительные органы изъяли у мошенников компьютеры, мобильные телефоны и банковские карты. Теперь братьям по несчастью грозит до 8 лет лишения свободы.
Это что получается, киберполиция Украины сберегла Российских граждан 🤨
НеКасперский
🔥24😁9🗿3👍2🤔2🤡2
Экран смерти
Незаурядный способ уклонения от обнаружения может напугать пользователей имитацией синего экрана смерти.
Исследователи рассказали о вредоносном Python-скрипте, использующем довольно оригинальные методы для обхода анализа. С помощью библиотеки Tkinter, применяемой для создания графических интерфейсов, он генерирует полноэкранную обманку в виде BSOD.
Подделка под маской критического сбоя системы не имеет никаких кнопок и проявляется поверх остальных окон, что вводит юзеров в заблуждение и затрудняет распознавание вредоносного ПО.
Причём проворонить заражение могут не только специалисты, но и антивирусы. Исследование показало, что на VirusTotal проблему обнаружили только 4 из 59 решений.
До чего техника дошла…
НеКасперский
Незаурядный способ уклонения от обнаружения может напугать пользователей имитацией синего экрана смерти.
Исследователи рассказали о вредоносном Python-скрипте, использующем довольно оригинальные методы для обхода анализа. С помощью библиотеки Tkinter, применяемой для создания графических интерфейсов, он генерирует полноэкранную обманку в виде BSOD.
Подделка под маской критического сбоя системы не имеет никаких кнопок и проявляется поверх остальных окон, что вводит юзеров в заблуждение и затрудняет распознавание вредоносного ПО.
Причём проворонить заражение могут не только специалисты, но и антивирусы. Исследование показало, что на VirusTotal проблему обнаружили только 4 из 59 решений.
До чего техника дошла…
НеКасперский
😱13😁10👍7🔥3👎1🤔1🗿1
На сурьму потянет
Армия США и её подрядчики, известные своим «золотым стандартом безопасности», стали жертвами трояна-инфостилера.
Исследователи установили, что хакеры скомпрометировали данные десятков сотрудников крупнейших военных организаций, таких как авиастроительная корпорация Lockheed Martin, производитель техники Boeing, компания по разработке систем управления Honeywell и др.
В списке украденной информации оказались учётные данные, сессии VPN, секретные порталы закупок, а также ИТ-системы электронной почты. Специалисты полагают, что всему виной стала небрежность работников, установивших трояны на рабочие устройства с доступом к критически важной информации.
При таком раскладе помимо перечисленного в руках недоброжелателей мог оказаться и цифровой след, содержащий историю просмотров, файлы cookie, внутренние документы и данные автозаполнения.
Армия США закладывает в бюджет многомиллиардные суммы, которые, по всей видимости, на ИБ не рассчитаны 🤷🏻♂️
НеКасперский
Армия США и её подрядчики, известные своим «золотым стандартом безопасности», стали жертвами трояна-инфостилера.
Исследователи установили, что хакеры скомпрометировали данные десятков сотрудников крупнейших военных организаций, таких как авиастроительная корпорация Lockheed Martin, производитель техники Boeing, компания по разработке систем управления Honeywell и др.
В списке украденной информации оказались учётные данные, сессии VPN, секретные порталы закупок, а также ИТ-системы электронной почты. Специалисты полагают, что всему виной стала небрежность работников, установивших трояны на рабочие устройства с доступом к критически важной информации.
При таком раскладе помимо перечисленного в руках недоброжелателей мог оказаться и цифровой след, содержащий историю просмотров, файлы cookie, внутренние документы и данные автозаполнения.
Армия США закладывает в бюджет многомиллиардные суммы, которые, по всей видимости, на ИБ не рассчитаны 🤷🏻♂️
НеКасперский
👍13😁6🔥5❤3🤬1🗿1
Поствыборная кампания
Сразу две атаки было совершено на парламент Эквадора.
Об этом сообщило местное национальное собрание. По их словам, нарушив работу систем законодательного органа, преступники могли скомпрометировать конфиденциальные данные граждан и сотрудников госучреждения.
Правительство успокаивает людей словами о том, что проблему быстро обнаружили и ликвидировали, однако подробности инцидента пока не разглашаются.
Предполагается, что атака связана с накалённой обстановкой из-за выборов главы государства. В ходе первого тура действующему президенту Эквадора не удалось обогнать соперников по числу голосов, поэтому он обвинил других кандидатов в нарушениях.
Это не первый инцидент, связанный с учреждениями Эквадору. В последний раз мы рассказывали о том, как преступники выдали себя на Налоговую службу, чтобы скомпрометировать данные банков.
НеКасперский
Сразу две атаки было совершено на парламент Эквадора.
Об этом сообщило местное национальное собрание. По их словам, нарушив работу систем законодательного органа, преступники могли скомпрометировать конфиденциальные данные граждан и сотрудников госучреждения.
Правительство успокаивает людей словами о том, что проблему быстро обнаружили и ликвидировали, однако подробности инцидента пока не разглашаются.
Предполагается, что атака связана с накалённой обстановкой из-за выборов главы государства. В ходе первого тура действующему президенту Эквадора не удалось обогнать соперников по числу голосов, поэтому он обвинил других кандидатов в нарушениях.
Это не первый инцидент, связанный с учреждениями Эквадору. В последний раз мы рассказывали о том, как преступники выдали себя на Налоговую службу, чтобы скомпрометировать данные банков.
НеКасперский
🗿4🔥3👍2😁2
На благо родины
Оказывается, в сегодняшней атаке на ByBit виновата знакомая нам Lazarus.
Северокорейцы не перестают пополнять бюджет страны чуть ли не единственной статьёй доходов. О взломе сегодня вечером сообщил CEO криптобиржи в своём X. По его словам, хакеры утащили почти полтора миллиарда долларов в Ethereum.
Так как это блокчейн, мы можем даже посмотреть ключевую транзакцию с одним переводом более 400 тыс. ETH неизвестному кошельку, откуда вся крипта разбежалась по сети.
Подробностей нет, сообщается лишь, что хакерам удалось «с помощью мошеннической транзакции обманом заставить подписантов одобрить вредоносное изменение логики смарт-контракта».
Причастность Lazarus подтверждает ZachXBT, он представил подробные доказательства у себя в X. Он сравнивал характер атаки предыдущей похожей, когда группировка угнала $250 миллионов у индийской криптобиржи WazirX.
А теперь внимание. ВВП КНДР за 2023 год составил ~$40 млрд. Сегодня за одну атаку хакеры украли почти 4% ВВП всей страны.
НеКасперский
Оказывается, в сегодняшней атаке на ByBit виновата знакомая нам Lazarus.
Северокорейцы не перестают пополнять бюджет страны чуть ли не единственной статьёй доходов. О взломе сегодня вечером сообщил CEO криптобиржи в своём X. По его словам, хакеры утащили почти полтора миллиарда долларов в Ethereum.
Так как это блокчейн, мы можем даже посмотреть ключевую транзакцию с одним переводом более 400 тыс. ETH неизвестному кошельку, откуда вся крипта разбежалась по сети.
Подробностей нет, сообщается лишь, что хакерам удалось «с помощью мошеннической транзакции обманом заставить подписантов одобрить вредоносное изменение логики смарт-контракта».
Причастность Lazarus подтверждает ZachXBT, он представил подробные доказательства у себя в X. Он сравнивал характер атаки предыдущей похожей, когда группировка угнала $250 миллионов у индийской криптобиржи WazirX.
А теперь внимание. ВВП КНДР за 2023 год составил ~$40 млрд. Сегодня за одну атаку хакеры украли почти 4% ВВП всей страны.
НеКасперский
👍23🫡11🔥3❤2🤬2🗿1
НеКасперский
Доброе утро Тысячи пассажиров московских вокзалов заполнили перроны. Сегодня более чем на час РЖД задержало выезд и прибытие поездов на все Московские вокзалы. Ранее вечером столичные паблики начали публиковать информацию о задержке пригородных электричек…
Следствие вели
Похоже, что в недавних отказах сервисов РЖД всё же замешаны хакеры.
Недавно мы подсвечивали проблемы в работе систем перевозчика, что для него не свойственно. На неделе в сети обнаружили JSON-дамп сотрудников компании. Общий объём файла составил чуть больше 750Мб, внутри него оказались сведения о 572 тысячах сотрудниках компании: рабочие контакты, даты рождения, должности и сведения о подразделениях.
Релиз базы случился спустя пару недель после скандала с застоями в движении на некоторых направлениях. Актуальность данных совпадает с периодом, когда РЖД испытывали проблемы и перебои.
НеКасперский
Похоже, что в недавних отказах сервисов РЖД всё же замешаны хакеры.
Недавно мы подсвечивали проблемы в работе систем перевозчика, что для него не свойственно. На неделе в сети обнаружили JSON-дамп сотрудников компании. Общий объём файла составил чуть больше 750Мб, внутри него оказались сведения о 572 тысячах сотрудниках компании: рабочие контакты, даты рождения, должности и сведения о подразделениях.
Релиз базы случился спустя пару недель после скандала с застоями в движении на некоторых направлениях. Актуальность данных совпадает с периодом, когда РЖД испытывали проблемы и перебои.
НеКасперский
🗿13🔥3❤2👍2😁1🤬1
Машина деньги
Проукраинская группа UCA совершила атаку на финансовую компанию по выдаче займов под залог Carmoney.
Преступники заявили, что в результате инцидента была уничтожена вся инфраструктура организации, включающая в себя сотни терабайт данных и виртуальных машин. Кроме того, они получили доступ к ПДн клиентов Carmoney, в том числе сотрудников воинских подразделений, ФСБ и ГРУ.
В качестве доказательств хакеры опубликовали образцы украденной информации, где можно увидеть:
• ФИО
• Возраст
• Адрес
• Номер телефона
• Прописку
• Предмет залога
• Место работы
• Паспортные данные
• Фото банковской карты с обеих сторон
Несмотря на предоставленные доказательства, в Carmoney отрицают факт утечки. Они пишут, что пострадал лишь один из старых сайтов и на работу компании это не повлияло.
НеКасперский
Проукраинская группа UCA совершила атаку на финансовую компанию по выдаче займов под залог Carmoney.
Преступники заявили, что в результате инцидента была уничтожена вся инфраструктура организации, включающая в себя сотни терабайт данных и виртуальных машин. Кроме того, они получили доступ к ПДн клиентов Carmoney, в том числе сотрудников воинских подразделений, ФСБ и ГРУ.
В качестве доказательств хакеры опубликовали образцы украденной информации, где можно увидеть:
• ФИО
• Возраст
• Адрес
• Номер телефона
• Прописку
• Предмет залога
• Место работы
• Паспортные данные
• Фото банковской карты с обеих сторон
Несмотря на предоставленные доказательства, в Carmoney отрицают факт утечки. Они пишут, что пострадал лишь один из старых сайтов и на работу компании это не повлияло.
НеКасперский
🔥10🗿4👍3🤬3❤2😁2
Сделки ради
Участники иранской Cyber Toufan взяли на себя ответственность за атаку на израильскую компанию по управлению автопарками Safety car.
В своём Telegram-канале хакеры заявили, что им удалось получить доступ к ПО, которым пользуются многие крупные организации, в том числе поставщик топлива для армии Израиля SOS Energy.
Они скомпрометировали все внутренние сообщения компании, а также данные более 2 тысяч сотрудников и клиентов, включающие электронные письма, финансовые транзакции личные фотографии, квитанции и контракты.
Взлом был инициирован, чтобы привлечь внимание к призыву заключить сделку для передачи заключённых Израиля. Cyber Toufan пишут, что все попытки забрать их силой приведут к плачевным последствиям.
В общем, продолжают кошмарить израильтян. Мы уже рассказывали о том, как они ежедневно публиковали данные 49 отдельных израильских компаний.
НеКасперский
Участники иранской Cyber Toufan взяли на себя ответственность за атаку на израильскую компанию по управлению автопарками Safety car.
В своём Telegram-канале хакеры заявили, что им удалось получить доступ к ПО, которым пользуются многие крупные организации, в том числе поставщик топлива для армии Израиля SOS Energy.
Они скомпрометировали все внутренние сообщения компании, а также данные более 2 тысяч сотрудников и клиентов, включающие электронные письма, финансовые транзакции личные фотографии, квитанции и контракты.
Взлом был инициирован, чтобы привлечь внимание к призыву заключить сделку для передачи заключённых Израиля. Cyber Toufan пишут, что все попытки забрать их силой приведут к плачевным последствиям.
В общем, продолжают кошмарить израильтян. Мы уже рассказывали о том, как они ежедневно публиковали данные 49 отдельных израильских компаний.
НеКасперский
🔥7👍4😱3😁2🤔1🤡1🗿1
Сор из избы
Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых.
Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix. На данный момент оригинальная публикация удалена, однако специалисты успели провести анализ и выяснить, что дамп содержал широкий диапазон информации, в том числе учётные данные, фишинговые шаблоны, электронные и криптовалютные адреса.
Утечка также включала 367 уникальных ссылок ZoomInfo, используемых для обмена сведениями о компаниях-жертвах, находящихся «в работе». В дампе оказалась информация о четырёх участниках группировки, включая администраторов и главу Black Basta.
Сообщения, которыми они обменивались, датированы периодом с 18 сентября 2023 года по 28 сентября 2024 года.
НеКасперский
Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых.
Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix. На данный момент оригинальная публикация удалена, однако специалисты успели провести анализ и выяснить, что дамп содержал широкий диапазон информации, в том числе учётные данные, фишинговые шаблоны, электронные и криптовалютные адреса.
Утечка также включала 367 уникальных ссылок ZoomInfo, используемых для обмена сведениями о компаниях-жертвах, находящихся «в работе». В дампе оказалась информация о четырёх участниках группировки, включая администраторов и главу Black Basta.
Сообщения, которыми они обменивались, датированы периодом с 18 сентября 2023 года по 28 сентября 2024 года.
НеКасперский
👍8🔥3😁2🤔1😱1🗿1
Тихая ворона
ДИТ Москвы снова разгребает результаты очередной атаки, инициированной участниками проукраинской Silent Crow.
За новым инцидентом последовали две публикации на BreachForums, в которых хакеры заявляют, что им удалось получить доступ к информационной системе управления данными в распределённой вычислительной среде ДИТ.
По данным DLBI, в обоих постах содержались ссылки на фрагменты выгруженных баз, включающие в себя:
• ФИО
• Номер телефона
• Возраст
• Электронную почту
• Адрес
• Паспортные данные
• Место рождения
Silent Crow утверждают, что полный объём украденных файлов составляет примерно 40 ТБ. Актуальность скомпрометированной информации датируется августом 2023 года. Это подтверждает, что новый пост — продолжение июньской утечки.
Ранее эта группировка брала на себя ответственность за атаки на Росреестр, Ростелеком, филиал KIA и др.
НеКасперский
ДИТ Москвы снова разгребает результаты очередной атаки, инициированной участниками проукраинской Silent Crow.
За новым инцидентом последовали две публикации на BreachForums, в которых хакеры заявляют, что им удалось получить доступ к информационной системе управления данными в распределённой вычислительной среде ДИТ.
По данным DLBI, в обоих постах содержались ссылки на фрагменты выгруженных баз, включающие в себя:
• ФИО
• Номер телефона
• Возраст
• Электронную почту
• Адрес
• Паспортные данные
• Место рождения
Silent Crow утверждают, что полный объём украденных файлов составляет примерно 40 ТБ. Актуальность скомпрометированной информации датируется августом 2023 года. Это подтверждает, что новый пост — продолжение июньской утечки.
Ранее эта группировка брала на себя ответственность за атаки на Росреестр, Ростелеком, филиал KIA и др.
НеКасперский
😁9🔥4👍3🗿2😱1
Sparta сбежала
Исследователи нашли утечку конфиденциальных файлов из китайской TopSec, в которых видны логи, скрипты и упоминания о цензуре интернета.
Судя по этим материалам, крупнейший поставщик безопасности помогает госорганам отслеживать и фильтровать веб-контент. В утекших архивах прописаны пароли, фрагменты кода и команды используемые для администрирования Docker, GitLab и Kubernetes и многого другого. Неосторожная конфигурация сервисов дала атакующим лазейку для взлома.
Организация теперь рискует не только репутацией, но и безопасностью клиентов. Скомпрометированные пароли могут открыть путь к сетям заказчиков, а сами логи проливают свет на масштабный контроль над Сетью.
НеКасперский
Исследователи нашли утечку конфиденциальных файлов из китайской TopSec, в которых видны логи, скрипты и упоминания о цензуре интернета.
Судя по этим материалам, крупнейший поставщик безопасности помогает госорганам отслеживать и фильтровать веб-контент. В утекших архивах прописаны пароли, фрагменты кода и команды используемые для администрирования Docker, GitLab и Kubernetes и многого другого. Неосторожная конфигурация сервисов дала атакующим лазейку для взлома.
Организация теперь рискует не только репутацией, но и безопасностью клиентов. Скомпрометированные пароли могут открыть путь к сетям заказчиков, а сами логи проливают свет на масштабный контроль над Сетью.
НеКасперский
🗿7👍3❤1🫡1
НеКасперский
Без пароля Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone. Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась…
Шифрование приняло Веслам
Apple под нажимом Великобритании отключает Advanced Data Protection в iCloud, убирая сквозное шифрование даже для владельцев уже активированных аккаунтов.
Британское Министерство внутренних дел ссылается на Закон о следственных полномочиях, требуя не просто содействие в расследованиях, а полный просмотр пользовательских данных. Сенатор Рон Уайден и Конгрессмен Энди Биггс в США призвали руководство разведки пересмотреть сотрудничество с Лондоном, считая подобные требования чрезмерными.
Apple подчеркивает, что не может автоматически снять ADP, пользователям придётся вручную выключать функцию))))))
Не то что в рашке, верно? 🤨
НеКасперский
Apple под нажимом Великобритании отключает Advanced Data Protection в iCloud, убирая сквозное шифрование даже для владельцев уже активированных аккаунтов.
Британское Министерство внутренних дел ссылается на Закон о следственных полномочиях, требуя не просто содействие в расследованиях, а полный просмотр пользовательских данных. Сенатор Рон Уайден и Конгрессмен Энди Биггс в США призвали руководство разведки пересмотреть сотрудничество с Лондоном, считая подобные требования чрезмерными.
Apple подчеркивает, что не может автоматически снять ADP, пользователям придётся вручную выключать функцию))))))
Не то что в рашке, верно? 🤨
НеКасперский
😁39👍3🔥3🗿3🤡2
НеКасперский
Китайцы спохватились Министерство госбезопасности поднебесной обвинило спецслужбы США в масштабных кибератаках на инфраструктуру Huawei. Об инциденте 2009 года вспомнили из-за того, что на серверах Китайского Северо-западного политехнического университета…
Свежие подробности
История с атакой на серверы Китайского Северо-западного политехнического университета до сих пор не даёт специалистам покоя.
Эксперты выкатили новое исследование, проведённое на основе отчетов Pangu Lab, Qihoo 360 и Национального центра экстренного реагирования на вирусные инциденты.
В ходе свежего анализа стало известно, что американские хакеры эксплуатировали более 40 различных вредоносных программ, фишинговые кампании и атаки MiTM. Подставные письма для сотрудников и студентов маскировали под «обзор научных исследований».
Хакеры задействовали NOPEN, требующий участие человека, бэкдор SECONDDATE для перехвата внутреннего сетевого трафика и его перенаправления на платформу FOXACID, которая выполняет заражение гаджетов с помощью уязвимостей в браузерах.
Большой комплект программ помогал атакующим удалённо контролировать устройства жертв, создавать зашифрованные каналы связи с АНБ, а также работать с Linux, Solaris, JunOS и FreeBSD.
С помощью инструмента DRINKING TEA и легитимных учётных записей сотрудников хакерам удалось получить доступ к маршрутизаторам, паролям администраторов, сетевым шлюзам и брандмауэрам.
Кроме того, исследователи обнаружили 4 IP‑адреса, анонимно приобретённых АНБ США через подставные компании. Скрывать всю эту деятельность помогала также утилита TOAST BREAD.
НеКасперский
История с атакой на серверы Китайского Северо-западного политехнического университета до сих пор не даёт специалистам покоя.
Эксперты выкатили новое исследование, проведённое на основе отчетов Pangu Lab, Qihoo 360 и Национального центра экстренного реагирования на вирусные инциденты.
В ходе свежего анализа стало известно, что американские хакеры эксплуатировали более 40 различных вредоносных программ, фишинговые кампании и атаки MiTM. Подставные письма для сотрудников и студентов маскировали под «обзор научных исследований».
Хакеры задействовали NOPEN, требующий участие человека, бэкдор SECONDDATE для перехвата внутреннего сетевого трафика и его перенаправления на платформу FOXACID, которая выполняет заражение гаджетов с помощью уязвимостей в браузерах.
Большой комплект программ помогал атакующим удалённо контролировать устройства жертв, создавать зашифрованные каналы связи с АНБ, а также работать с Linux, Solaris, JunOS и FreeBSD.
С помощью инструмента DRINKING TEA и легитимных учётных записей сотрудников хакерам удалось получить доступ к маршрутизаторам, паролям администраторов, сетевым шлюзам и брандмауэрам.
Кроме того, исследователи обнаружили 4 IP‑адреса, анонимно приобретённых АНБ США через подставные компании. Скрывать всю эту деятельность помогала также утилита TOAST BREAD.
НеКасперский
🔥15🤔5😱5👍4😁1🫡1🗿1
Параллельный root
Для любителей виртуальных машин на Mac возник риск незаметного захвата прав суперпользователя.
Исследователи нашли критическую брешь в Parallels Desktop для macOS, которая позволяет проскакивать к root-привилегиям без каких-либо проблем. Компания выкатила обнову, но закрыла лишь часть дыры. Авторы PoC-эксплоитов сразу показали, как обойти заплатку. Так уязвимость оставалась открытой больше полугода.
На одних сборках Parallels можно перехватить управление благодаря гонке между проверкой и запуском установщика macOS, на других срабатывает трюк с подменой файлов. Владельцам Intel-based Mac не позавидуешь.
Официального исправления нет, а 0-day уже гуляет в сети. При желании можно временно снять SUID-бит с бинарей Parallels, чтобы вредоносный скрипт не дорывался до root.
НеКасперский
Для любителей виртуальных машин на Mac возник риск незаметного захвата прав суперпользователя.
Исследователи нашли критическую брешь в Parallels Desktop для macOS, которая позволяет проскакивать к root-привилегиям без каких-либо проблем. Компания выкатила обнову, но закрыла лишь часть дыры. Авторы PoC-эксплоитов сразу показали, как обойти заплатку. Так уязвимость оставалась открытой больше полугода.
На одних сборках Parallels можно перехватить управление благодаря гонке между проверкой и запуском установщика macOS, на других срабатывает трюк с подменой файлов. Владельцам Intel-based Mac не позавидуешь.
Официального исправления нет, а 0-day уже гуляет в сети. При желании можно временно снять SUID-бит с бинарей Parallels, чтобы вредоносный скрипт не дорывался до root.
НеКасперский
😁5❤4🗿2👍1
НеКасперский
Шифрование приняло Веслам Apple под нажимом Великобритании отключает Advanced Data Protection в iCloud, убирая сквозное шифрование даже для владельцев уже активированных аккаунтов. Британское Министерство внутренних дел ссылается на Закон о следственных…
Я доем?
Американские власти тоже вынуждают Apple убрать Advanced Data Protection в iCloud, повторяя британскую ситуацию и заставляя пользователей вручную отключать сквозное шифрование.
События напрямую противоречат позиции самих американцев, ведь сенатор Рон Уайден и конгрессмен Энди Биггс совсем недавно написали жёсткое письмо директору Нацразведки Британии, требуя защитить американскую криптографию от «политических атак» Лондона.
В тексте говорилось о прошлогоднем взломе Salt Typhoon, когда китайские хакеры записывали переговоры высших лиц США через уязвимые сети прослушки.
Политики подчёркивали что любые бэкдоры легко крадутся противником, угрожая нацбезопасности. Они призвали проверить все совместные программы с британцами, если те не откажутся от давления на шифрование.
Однако, видимо, стало понятно, что Apple всё же отменят ADP и американцы решили не оставаться в стороне. Демократия 👉🏼👈🏼
НеКасперский
Американские власти тоже вынуждают Apple убрать Advanced Data Protection в iCloud, повторяя британскую ситуацию и заставляя пользователей вручную отключать сквозное шифрование.
События напрямую противоречат позиции самих американцев, ведь сенатор Рон Уайден и конгрессмен Энди Биггс совсем недавно написали жёсткое письмо директору Нацразведки Британии, требуя защитить американскую криптографию от «политических атак» Лондона.
В тексте говорилось о прошлогоднем взломе Salt Typhoon, когда китайские хакеры записывали переговоры высших лиц США через уязвимые сети прослушки.
Политики подчёркивали что любые бэкдоры легко крадутся противником, угрожая нацбезопасности. Они призвали проверить все совместные программы с британцами, если те не откажутся от давления на шифрование.
Однако, видимо, стало понятно, что Apple всё же отменят ADP и американцы решили не оставаться в стороне. Демократия 👉🏼👈🏼
НеКасперский
🔥14🗿3❤2👍2
Обеденный перерыв
Сегодня Билайн подвергся масштабному DDoS и некоторые регионы остались без интернета на несколько часов.
Всё началось около полудня. Жаловались тысячи абонентов, особенно из Смоленской области и Краснодарского края. Люди замечали, что соединение обрывается каждые несколько минут, а мобильное приложение не даёт авторизоваться. Сама компания признала, что столкнулась с плотным потоком вредоносных запросов, который перегрузил ключевые подсистемы.
Разработчики и ИБ-специалисты обсуждают многовекторные атаки UDP-флуд, SYN-flood и сбои на уровне веб-сервисов. Пресс-служба отметила, что защитные механизмы справились не сразу, зато перебои уже устранили.
Сейчас, судя по отзывам, работа сети оператора стабилизируется.
НеКасперский
Сегодня Билайн подвергся масштабному DDoS и некоторые регионы остались без интернета на несколько часов.
Всё началось около полудня. Жаловались тысячи абонентов, особенно из Смоленской области и Краснодарского края. Люди замечали, что соединение обрывается каждые несколько минут, а мобильное приложение не даёт авторизоваться. Сама компания признала, что столкнулась с плотным потоком вредоносных запросов, который перегрузил ключевые подсистемы.
Разработчики и ИБ-специалисты обсуждают многовекторные атаки UDP-флуд, SYN-flood и сбои на уровне веб-сервисов. Пресс-служба отметила, что защитные механизмы справились не сразу, зато перебои уже устранили.
Сейчас, судя по отзывам, работа сети оператора стабилизируется.
НеКасперский
👍12👎4🗿4🔥3🤡1
НеКасперский
На благо родины Оказывается, в сегодняшней атаке на ByBit виновата знакомая нам Lazarus. Северокорейцы не перестают пополнять бюджет страны чуть ли не единственной статьёй доходов. О взломе сегодня вечером сообщил CEO криптобиржи в своём X. По его словам…
Media is too big
VIEW IN TELEGRAM
Вторая серия
Продолжим разговор о Bybit, ведь следы взлома ясно указывают на человеческий фактор.
Северокорейская Lazarus действовала тонко. Сначала они вычислили сотрудников, управляющих мультиподписным кошельком, а потом разослали им фишинговые PDF и хитрые скрипты. Так малварь незаметно обосновалась на рабочих станциях, заменила реальный интерфейс на поддельный и выдала вредоносное изменение смарт-контракта за обычный перевод.
Подписанты, ничего не подозревая, утвердили транзакцию, фактически подарив весь ETH группе Lazarus. Деньги испарились по множеству адресов, а биржа едва ли успела оценить масштабы.
Большую часть активов вывели в мем-коины, ассоциированными с Северной Кореей, на сети блокчейн Solana. Смешнявые монетки разлетелись на 930 кошельков.
ByBit уже назначили выкуп за голову хакеров в размере $140 млн и даже запустили сайт на эту тему.
Когда в схеме участвуют люди, никакой мультисиг не гарантирует абсолютную безопасность. Около 0.42% всего существующего Ethereum перешли в руки дружественному (?) и светлому государству, которое из-за окаянных западных политиков вынуждено зарабатывать так.
Признавайтесь, кто украл, давайте поделим награду😎
НеКасперский
Продолжим разговор о Bybit, ведь следы взлома ясно указывают на человеческий фактор.
Северокорейская Lazarus действовала тонко. Сначала они вычислили сотрудников, управляющих мультиподписным кошельком, а потом разослали им фишинговые PDF и хитрые скрипты. Так малварь незаметно обосновалась на рабочих станциях, заменила реальный интерфейс на поддельный и выдала вредоносное изменение смарт-контракта за обычный перевод.
Подписанты, ничего не подозревая, утвердили транзакцию, фактически подарив весь ETH группе Lazarus. Деньги испарились по множеству адресов, а биржа едва ли успела оценить масштабы.
Большую часть активов вывели в мем-коины, ассоциированными с Северной Кореей, на сети блокчейн Solana. Смешнявые монетки разлетелись на 930 кошельков.
ByBit уже назначили выкуп за голову хакеров в размере $140 млн и даже запустили сайт на эту тему.
Когда в схеме участвуют люди, никакой мультисиг не гарантирует абсолютную безопасность. Около 0.42% всего существующего Ethereum перешли в руки дружественному (?) и светлому государству, которое из-за окаянных западных политиков вынуждено зарабатывать так.
Признавайтесь, кто украл, давайте поделим награду
НеКасперский
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25🤔7👍5🗿1