Машина деньги
Проукраинская группа UCA совершила атаку на финансовую компанию по выдаче займов под залог Carmoney.
Преступники заявили, что в результате инцидента была уничтожена вся инфраструктура организации, включающая в себя сотни терабайт данных и виртуальных машин. Кроме того, они получили доступ к ПДн клиентов Carmoney, в том числе сотрудников воинских подразделений, ФСБ и ГРУ.
В качестве доказательств хакеры опубликовали образцы украденной информации, где можно увидеть:
• ФИО
• Возраст
• Адрес
• Номер телефона
• Прописку
• Предмет залога
• Место работы
• Паспортные данные
• Фото банковской карты с обеих сторон
Несмотря на предоставленные доказательства, в Carmoney отрицают факт утечки. Они пишут, что пострадал лишь один из старых сайтов и на работу компании это не повлияло.
НеКасперский
Проукраинская группа UCA совершила атаку на финансовую компанию по выдаче займов под залог Carmoney.
Преступники заявили, что в результате инцидента была уничтожена вся инфраструктура организации, включающая в себя сотни терабайт данных и виртуальных машин. Кроме того, они получили доступ к ПДн клиентов Carmoney, в том числе сотрудников воинских подразделений, ФСБ и ГРУ.
В качестве доказательств хакеры опубликовали образцы украденной информации, где можно увидеть:
• ФИО
• Возраст
• Адрес
• Номер телефона
• Прописку
• Предмет залога
• Место работы
• Паспортные данные
• Фото банковской карты с обеих сторон
Несмотря на предоставленные доказательства, в Carmoney отрицают факт утечки. Они пишут, что пострадал лишь один из старых сайтов и на работу компании это не повлияло.
НеКасперский
🔥10🗿4👍3🤬3❤2😁2
Сделки ради
Участники иранской Cyber Toufan взяли на себя ответственность за атаку на израильскую компанию по управлению автопарками Safety car.
В своём Telegram-канале хакеры заявили, что им удалось получить доступ к ПО, которым пользуются многие крупные организации, в том числе поставщик топлива для армии Израиля SOS Energy.
Они скомпрометировали все внутренние сообщения компании, а также данные более 2 тысяч сотрудников и клиентов, включающие электронные письма, финансовые транзакции личные фотографии, квитанции и контракты.
Взлом был инициирован, чтобы привлечь внимание к призыву заключить сделку для передачи заключённых Израиля. Cyber Toufan пишут, что все попытки забрать их силой приведут к плачевным последствиям.
В общем, продолжают кошмарить израильтян. Мы уже рассказывали о том, как они ежедневно публиковали данные 49 отдельных израильских компаний.
НеКасперский
Участники иранской Cyber Toufan взяли на себя ответственность за атаку на израильскую компанию по управлению автопарками Safety car.
В своём Telegram-канале хакеры заявили, что им удалось получить доступ к ПО, которым пользуются многие крупные организации, в том числе поставщик топлива для армии Израиля SOS Energy.
Они скомпрометировали все внутренние сообщения компании, а также данные более 2 тысяч сотрудников и клиентов, включающие электронные письма, финансовые транзакции личные фотографии, квитанции и контракты.
Взлом был инициирован, чтобы привлечь внимание к призыву заключить сделку для передачи заключённых Израиля. Cyber Toufan пишут, что все попытки забрать их силой приведут к плачевным последствиям.
В общем, продолжают кошмарить израильтян. Мы уже рассказывали о том, как они ежедневно публиковали данные 49 отдельных израильских компаний.
НеКасперский
🔥7👍4😱3😁2🤔1🤡1🗿1
Сор из избы
Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых.
Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix. На данный момент оригинальная публикация удалена, однако специалисты успели провести анализ и выяснить, что дамп содержал широкий диапазон информации, в том числе учётные данные, фишинговые шаблоны, электронные и криптовалютные адреса.
Утечка также включала 367 уникальных ссылок ZoomInfo, используемых для обмена сведениями о компаниях-жертвах, находящихся «в работе». В дампе оказалась информация о четырёх участниках группировки, включая администраторов и главу Black Basta.
Сообщения, которыми они обменивались, датированы периодом с 18 сентября 2023 года по 28 сентября 2024 года.
НеКасперский
Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых.
Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix. На данный момент оригинальная публикация удалена, однако специалисты успели провести анализ и выяснить, что дамп содержал широкий диапазон информации, в том числе учётные данные, фишинговые шаблоны, электронные и криптовалютные адреса.
Утечка также включала 367 уникальных ссылок ZoomInfo, используемых для обмена сведениями о компаниях-жертвах, находящихся «в работе». В дампе оказалась информация о четырёх участниках группировки, включая администраторов и главу Black Basta.
Сообщения, которыми они обменивались, датированы периодом с 18 сентября 2023 года по 28 сентября 2024 года.
НеКасперский
👍8🔥3😁2🤔1😱1🗿1
Тихая ворона
ДИТ Москвы снова разгребает результаты очередной атаки, инициированной участниками проукраинской Silent Crow.
За новым инцидентом последовали две публикации на BreachForums, в которых хакеры заявляют, что им удалось получить доступ к информационной системе управления данными в распределённой вычислительной среде ДИТ.
По данным DLBI, в обоих постах содержались ссылки на фрагменты выгруженных баз, включающие в себя:
• ФИО
• Номер телефона
• Возраст
• Электронную почту
• Адрес
• Паспортные данные
• Место рождения
Silent Crow утверждают, что полный объём украденных файлов составляет примерно 40 ТБ. Актуальность скомпрометированной информации датируется августом 2023 года. Это подтверждает, что новый пост — продолжение июньской утечки.
Ранее эта группировка брала на себя ответственность за атаки на Росреестр, Ростелеком, филиал KIA и др.
НеКасперский
ДИТ Москвы снова разгребает результаты очередной атаки, инициированной участниками проукраинской Silent Crow.
За новым инцидентом последовали две публикации на BreachForums, в которых хакеры заявляют, что им удалось получить доступ к информационной системе управления данными в распределённой вычислительной среде ДИТ.
По данным DLBI, в обоих постах содержались ссылки на фрагменты выгруженных баз, включающие в себя:
• ФИО
• Номер телефона
• Возраст
• Электронную почту
• Адрес
• Паспортные данные
• Место рождения
Silent Crow утверждают, что полный объём украденных файлов составляет примерно 40 ТБ. Актуальность скомпрометированной информации датируется августом 2023 года. Это подтверждает, что новый пост — продолжение июньской утечки.
Ранее эта группировка брала на себя ответственность за атаки на Росреестр, Ростелеком, филиал KIA и др.
НеКасперский
😁9🔥4👍3🗿2😱1
Sparta сбежала
Исследователи нашли утечку конфиденциальных файлов из китайской TopSec, в которых видны логи, скрипты и упоминания о цензуре интернета.
Судя по этим материалам, крупнейший поставщик безопасности помогает госорганам отслеживать и фильтровать веб-контент. В утекших архивах прописаны пароли, фрагменты кода и команды используемые для администрирования Docker, GitLab и Kubernetes и многого другого. Неосторожная конфигурация сервисов дала атакующим лазейку для взлома.
Организация теперь рискует не только репутацией, но и безопасностью клиентов. Скомпрометированные пароли могут открыть путь к сетям заказчиков, а сами логи проливают свет на масштабный контроль над Сетью.
НеКасперский
Исследователи нашли утечку конфиденциальных файлов из китайской TopSec, в которых видны логи, скрипты и упоминания о цензуре интернета.
Судя по этим материалам, крупнейший поставщик безопасности помогает госорганам отслеживать и фильтровать веб-контент. В утекших архивах прописаны пароли, фрагменты кода и команды используемые для администрирования Docker, GitLab и Kubernetes и многого другого. Неосторожная конфигурация сервисов дала атакующим лазейку для взлома.
Организация теперь рискует не только репутацией, но и безопасностью клиентов. Скомпрометированные пароли могут открыть путь к сетям заказчиков, а сами логи проливают свет на масштабный контроль над Сетью.
НеКасперский
🗿7👍3❤1🫡1
НеКасперский
Без пароля Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone. Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась…
Шифрование приняло Веслам
Apple под нажимом Великобритании отключает Advanced Data Protection в iCloud, убирая сквозное шифрование даже для владельцев уже активированных аккаунтов.
Британское Министерство внутренних дел ссылается на Закон о следственных полномочиях, требуя не просто содействие в расследованиях, а полный просмотр пользовательских данных. Сенатор Рон Уайден и Конгрессмен Энди Биггс в США призвали руководство разведки пересмотреть сотрудничество с Лондоном, считая подобные требования чрезмерными.
Apple подчеркивает, что не может автоматически снять ADP, пользователям придётся вручную выключать функцию))))))
Не то что в рашке, верно? 🤨
НеКасперский
Apple под нажимом Великобритании отключает Advanced Data Protection в iCloud, убирая сквозное шифрование даже для владельцев уже активированных аккаунтов.
Британское Министерство внутренних дел ссылается на Закон о следственных полномочиях, требуя не просто содействие в расследованиях, а полный просмотр пользовательских данных. Сенатор Рон Уайден и Конгрессмен Энди Биггс в США призвали руководство разведки пересмотреть сотрудничество с Лондоном, считая подобные требования чрезмерными.
Apple подчеркивает, что не может автоматически снять ADP, пользователям придётся вручную выключать функцию))))))
Не то что в рашке, верно? 🤨
НеКасперский
😁39👍3🔥3🗿3🤡2
НеКасперский
Китайцы спохватились Министерство госбезопасности поднебесной обвинило спецслужбы США в масштабных кибератаках на инфраструктуру Huawei. Об инциденте 2009 года вспомнили из-за того, что на серверах Китайского Северо-западного политехнического университета…
Свежие подробности
История с атакой на серверы Китайского Северо-западного политехнического университета до сих пор не даёт специалистам покоя.
Эксперты выкатили новое исследование, проведённое на основе отчетов Pangu Lab, Qihoo 360 и Национального центра экстренного реагирования на вирусные инциденты.
В ходе свежего анализа стало известно, что американские хакеры эксплуатировали более 40 различных вредоносных программ, фишинговые кампании и атаки MiTM. Подставные письма для сотрудников и студентов маскировали под «обзор научных исследований».
Хакеры задействовали NOPEN, требующий участие человека, бэкдор SECONDDATE для перехвата внутреннего сетевого трафика и его перенаправления на платформу FOXACID, которая выполняет заражение гаджетов с помощью уязвимостей в браузерах.
Большой комплект программ помогал атакующим удалённо контролировать устройства жертв, создавать зашифрованные каналы связи с АНБ, а также работать с Linux, Solaris, JunOS и FreeBSD.
С помощью инструмента DRINKING TEA и легитимных учётных записей сотрудников хакерам удалось получить доступ к маршрутизаторам, паролям администраторов, сетевым шлюзам и брандмауэрам.
Кроме того, исследователи обнаружили 4 IP‑адреса, анонимно приобретённых АНБ США через подставные компании. Скрывать всю эту деятельность помогала также утилита TOAST BREAD.
НеКасперский
История с атакой на серверы Китайского Северо-западного политехнического университета до сих пор не даёт специалистам покоя.
Эксперты выкатили новое исследование, проведённое на основе отчетов Pangu Lab, Qihoo 360 и Национального центра экстренного реагирования на вирусные инциденты.
В ходе свежего анализа стало известно, что американские хакеры эксплуатировали более 40 различных вредоносных программ, фишинговые кампании и атаки MiTM. Подставные письма для сотрудников и студентов маскировали под «обзор научных исследований».
Хакеры задействовали NOPEN, требующий участие человека, бэкдор SECONDDATE для перехвата внутреннего сетевого трафика и его перенаправления на платформу FOXACID, которая выполняет заражение гаджетов с помощью уязвимостей в браузерах.
Большой комплект программ помогал атакующим удалённо контролировать устройства жертв, создавать зашифрованные каналы связи с АНБ, а также работать с Linux, Solaris, JunOS и FreeBSD.
С помощью инструмента DRINKING TEA и легитимных учётных записей сотрудников хакерам удалось получить доступ к маршрутизаторам, паролям администраторов, сетевым шлюзам и брандмауэрам.
Кроме того, исследователи обнаружили 4 IP‑адреса, анонимно приобретённых АНБ США через подставные компании. Скрывать всю эту деятельность помогала также утилита TOAST BREAD.
НеКасперский
🔥15🤔5😱5👍4😁1🫡1🗿1
Параллельный root
Для любителей виртуальных машин на Mac возник риск незаметного захвата прав суперпользователя.
Исследователи нашли критическую брешь в Parallels Desktop для macOS, которая позволяет проскакивать к root-привилегиям без каких-либо проблем. Компания выкатила обнову, но закрыла лишь часть дыры. Авторы PoC-эксплоитов сразу показали, как обойти заплатку. Так уязвимость оставалась открытой больше полугода.
На одних сборках Parallels можно перехватить управление благодаря гонке между проверкой и запуском установщика macOS, на других срабатывает трюк с подменой файлов. Владельцам Intel-based Mac не позавидуешь.
Официального исправления нет, а 0-day уже гуляет в сети. При желании можно временно снять SUID-бит с бинарей Parallels, чтобы вредоносный скрипт не дорывался до root.
НеКасперский
Для любителей виртуальных машин на Mac возник риск незаметного захвата прав суперпользователя.
Исследователи нашли критическую брешь в Parallels Desktop для macOS, которая позволяет проскакивать к root-привилегиям без каких-либо проблем. Компания выкатила обнову, но закрыла лишь часть дыры. Авторы PoC-эксплоитов сразу показали, как обойти заплатку. Так уязвимость оставалась открытой больше полугода.
На одних сборках Parallels можно перехватить управление благодаря гонке между проверкой и запуском установщика macOS, на других срабатывает трюк с подменой файлов. Владельцам Intel-based Mac не позавидуешь.
Официального исправления нет, а 0-day уже гуляет в сети. При желании можно временно снять SUID-бит с бинарей Parallels, чтобы вредоносный скрипт не дорывался до root.
НеКасперский
😁5❤4🗿2👍1
НеКасперский
Шифрование приняло Веслам Apple под нажимом Великобритании отключает Advanced Data Protection в iCloud, убирая сквозное шифрование даже для владельцев уже активированных аккаунтов. Британское Министерство внутренних дел ссылается на Закон о следственных…
Я доем?
Американские власти тоже вынуждают Apple убрать Advanced Data Protection в iCloud, повторяя британскую ситуацию и заставляя пользователей вручную отключать сквозное шифрование.
События напрямую противоречат позиции самих американцев, ведь сенатор Рон Уайден и конгрессмен Энди Биггс совсем недавно написали жёсткое письмо директору Нацразведки Британии, требуя защитить американскую криптографию от «политических атак» Лондона.
В тексте говорилось о прошлогоднем взломе Salt Typhoon, когда китайские хакеры записывали переговоры высших лиц США через уязвимые сети прослушки.
Политики подчёркивали что любые бэкдоры легко крадутся противником, угрожая нацбезопасности. Они призвали проверить все совместные программы с британцами, если те не откажутся от давления на шифрование.
Однако, видимо, стало понятно, что Apple всё же отменят ADP и американцы решили не оставаться в стороне. Демократия 👉🏼👈🏼
НеКасперский
Американские власти тоже вынуждают Apple убрать Advanced Data Protection в iCloud, повторяя британскую ситуацию и заставляя пользователей вручную отключать сквозное шифрование.
События напрямую противоречат позиции самих американцев, ведь сенатор Рон Уайден и конгрессмен Энди Биггс совсем недавно написали жёсткое письмо директору Нацразведки Британии, требуя защитить американскую криптографию от «политических атак» Лондона.
В тексте говорилось о прошлогоднем взломе Salt Typhoon, когда китайские хакеры записывали переговоры высших лиц США через уязвимые сети прослушки.
Политики подчёркивали что любые бэкдоры легко крадутся противником, угрожая нацбезопасности. Они призвали проверить все совместные программы с британцами, если те не откажутся от давления на шифрование.
Однако, видимо, стало понятно, что Apple всё же отменят ADP и американцы решили не оставаться в стороне. Демократия 👉🏼👈🏼
НеКасперский
🔥14🗿3❤2👍2
Обеденный перерыв
Сегодня Билайн подвергся масштабному DDoS и некоторые регионы остались без интернета на несколько часов.
Всё началось около полудня. Жаловались тысячи абонентов, особенно из Смоленской области и Краснодарского края. Люди замечали, что соединение обрывается каждые несколько минут, а мобильное приложение не даёт авторизоваться. Сама компания признала, что столкнулась с плотным потоком вредоносных запросов, который перегрузил ключевые подсистемы.
Разработчики и ИБ-специалисты обсуждают многовекторные атаки UDP-флуд, SYN-flood и сбои на уровне веб-сервисов. Пресс-служба отметила, что защитные механизмы справились не сразу, зато перебои уже устранили.
Сейчас, судя по отзывам, работа сети оператора стабилизируется.
НеКасперский
Сегодня Билайн подвергся масштабному DDoS и некоторые регионы остались без интернета на несколько часов.
Всё началось около полудня. Жаловались тысячи абонентов, особенно из Смоленской области и Краснодарского края. Люди замечали, что соединение обрывается каждые несколько минут, а мобильное приложение не даёт авторизоваться. Сама компания признала, что столкнулась с плотным потоком вредоносных запросов, который перегрузил ключевые подсистемы.
Разработчики и ИБ-специалисты обсуждают многовекторные атаки UDP-флуд, SYN-flood и сбои на уровне веб-сервисов. Пресс-служба отметила, что защитные механизмы справились не сразу, зато перебои уже устранили.
Сейчас, судя по отзывам, работа сети оператора стабилизируется.
НеКасперский
👍12👎4🗿4🔥3🤡1
НеКасперский
На благо родины Оказывается, в сегодняшней атаке на ByBit виновата знакомая нам Lazarus. Северокорейцы не перестают пополнять бюджет страны чуть ли не единственной статьёй доходов. О взломе сегодня вечером сообщил CEO криптобиржи в своём X. По его словам…
Media is too big
VIEW IN TELEGRAM
Вторая серия
Продолжим разговор о Bybit, ведь следы взлома ясно указывают на человеческий фактор.
Северокорейская Lazarus действовала тонко. Сначала они вычислили сотрудников, управляющих мультиподписным кошельком, а потом разослали им фишинговые PDF и хитрые скрипты. Так малварь незаметно обосновалась на рабочих станциях, заменила реальный интерфейс на поддельный и выдала вредоносное изменение смарт-контракта за обычный перевод.
Подписанты, ничего не подозревая, утвердили транзакцию, фактически подарив весь ETH группе Lazarus. Деньги испарились по множеству адресов, а биржа едва ли успела оценить масштабы.
Большую часть активов вывели в мем-коины, ассоциированными с Северной Кореей, на сети блокчейн Solana. Смешнявые монетки разлетелись на 930 кошельков.
ByBit уже назначили выкуп за голову хакеров в размере $140 млн и даже запустили сайт на эту тему.
Когда в схеме участвуют люди, никакой мультисиг не гарантирует абсолютную безопасность. Около 0.42% всего существующего Ethereum перешли в руки дружественному (?) и светлому государству, которое из-за окаянных западных политиков вынуждено зарабатывать так.
Признавайтесь, кто украл, давайте поделим награду😎
НеКасперский
Продолжим разговор о Bybit, ведь следы взлома ясно указывают на человеческий фактор.
Северокорейская Lazarus действовала тонко. Сначала они вычислили сотрудников, управляющих мультиподписным кошельком, а потом разослали им фишинговые PDF и хитрые скрипты. Так малварь незаметно обосновалась на рабочих станциях, заменила реальный интерфейс на поддельный и выдала вредоносное изменение смарт-контракта за обычный перевод.
Подписанты, ничего не подозревая, утвердили транзакцию, фактически подарив весь ETH группе Lazarus. Деньги испарились по множеству адресов, а биржа едва ли успела оценить масштабы.
Большую часть активов вывели в мем-коины, ассоциированными с Северной Кореей, на сети блокчейн Solana. Смешнявые монетки разлетелись на 930 кошельков.
ByBit уже назначили выкуп за голову хакеров в размере $140 млн и даже запустили сайт на эту тему.
Когда в схеме участвуют люди, никакой мультисиг не гарантирует абсолютную безопасность. Около 0.42% всего существующего Ethereum перешли в руки дружественному (?) и светлому государству, которое из-за окаянных западных политиков вынуждено зарабатывать так.
Признавайтесь, кто украл, давайте поделим награду
НеКасперский
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25🤔7👍5🗿1
НеКасперский
Приспосабливаемся Злоумышленники скомпрометировали БД страховой компании «Аско». Файлы объёмом 50 ГБ, содержат более 3 миллионов страховок ОСАГО. В открытый доступ были слиты сведения, включающие: • ФИО • Возраст • Номер телефона • Паспортные данные…
Готовьте зелень
В России предлагают запустить систему выплаты страховых компенсаций за утечки ПДн.
С такой идеей выступил директор по рискам в «СберСтраховании» в рамках Уральского форума «Кибербезопасность в финансах». Он заявил, что обязательная страховка конфиденциальных сведений упростит жизнь пострадавшим гражданам.
По задумке, компании начнут ответственнее относиться к защите персональной информации, риски будут застрахованы, а людям не придётся самостоятельно добиваться справедливости и тратить месяцы на беготню по судам.
А теперь давайте вспомним, как СПЧ в таких случаях предлагал разрешить гражданам менять паспорта. Раз уж мы дошли до обсуждения страхования данных, значит, никто не справляется с последствиями многочисленных утечек.
Шутка выходит из-под контроля 🫠
НеКасперский
В России предлагают запустить систему выплаты страховых компенсаций за утечки ПДн.
С такой идеей выступил директор по рискам в «СберСтраховании» в рамках Уральского форума «Кибербезопасность в финансах». Он заявил, что обязательная страховка конфиденциальных сведений упростит жизнь пострадавшим гражданам.
По задумке, компании начнут ответственнее относиться к защите персональной информации, риски будут застрахованы, а людям не придётся самостоятельно добиваться справедливости и тратить месяцы на беготню по судам.
А теперь давайте вспомним, как СПЧ в таких случаях предлагал разрешить гражданам менять паспорта. Раз уж мы дошли до обсуждения страхования данных, значит, никто не справляется с последствиями многочисленных утечек.
Шутка выходит из-под контроля 🫠
НеКасперский
😁22👍7🔥3😱3🤡2🫡1🗿1
Космические пираты
Участники Erudite Mogwai, также известной как Space Pirates, полтора года прятались в IT-инфраструктуре неназванной российской госорганизации.
По словам специалистов, группировка проникла в системы ещё в марте 2023 года. Чтобы скрыть своё присутствие, хакеры старались не привлекать внимание и действовать осторожно. В ходе атаки они использовали более 20 инструментов, которые были удалены сразу после эксплуатации.
Space Pirates применяли модифицированные версии китайских утилит типа Stowaway и ShadowPad Light, позволяющие перехватывать учётные данные и уклоняться от обнаружения.
Преступники оставались незамеченными в течение 19 месяцев. Однако лавочка прикрылась уже в ноябре 2024 года, когда они решили расширить зону заражения, взяв в оборот сегменты сети, подключенные к мониторингу.
Как говорится, счастье любит тишину 🤪
НеКасперский
Участники Erudite Mogwai, также известной как Space Pirates, полтора года прятались в IT-инфраструктуре неназванной российской госорганизации.
По словам специалистов, группировка проникла в системы ещё в марте 2023 года. Чтобы скрыть своё присутствие, хакеры старались не привлекать внимание и действовать осторожно. В ходе атаки они использовали более 20 инструментов, которые были удалены сразу после эксплуатации.
Space Pirates применяли модифицированные версии китайских утилит типа Stowaway и ShadowPad Light, позволяющие перехватывать учётные данные и уклоняться от обнаружения.
Преступники оставались незамеченными в течение 19 месяцев. Однако лавочка прикрылась уже в ноябре 2024 года, когда они решили расширить зону заражения, взяв в оборот сегменты сети, подключенные к мониторингу.
Как говорится, счастье любит тишину 🤪
НеКасперский
🔥8😁4🗿3👍2😱2🤔1
Перебор
Хакеры получили в руки личные сведения более 3,3 млн человек из базы крупнейшей в сфере американской компании по охране труда и найму сотрудников.
Среди них номера социального страховаания и водительских прав, финансовая информация и прочие особые подробности, которыми владеют рекрутеры при найме кандидатов на работу.
DISA Global Solutions столкнулась с массивным взломом, который выглядит как двойное вымогательство. Преступники не только похитили данные, но и шантажировали утечкой, намекая на выкуп.
Специалисты выяснили, что уязвимые сервисы и отсутствие многофакторной аутентификации сыграли нападавшим на руку. Слабый мониторинг и упущения в сегментации сети позволили злоумышленникам беспрепятственно шпионить за инфраструктурой.
По слухам, хакеры вошли в сеть через брешь во внешнем софте. Позже они оставались внутри, незаметно крадя данные и обходя защиту.
НеКасперский
Хакеры получили в руки личные сведения более 3,3 млн человек из базы крупнейшей в сфере американской компании по охране труда и найму сотрудников.
Среди них номера социального страховаания и водительских прав, финансовая информация и прочие особые подробности, которыми владеют рекрутеры при найме кандидатов на работу.
DISA Global Solutions столкнулась с массивным взломом, который выглядит как двойное вымогательство. Преступники не только похитили данные, но и шантажировали утечкой, намекая на выкуп.
Специалисты выяснили, что уязвимые сервисы и отсутствие многофакторной аутентификации сыграли нападавшим на руку. Слабый мониторинг и упущения в сегментации сети позволили злоумышленникам беспрепятственно шпионить за инфраструктурой.
По слухам, хакеры вошли в сеть через брешь во внешнем софте. Позже они оставались внутри, незаметно крадя данные и обходя защиту.
НеКасперский
🗿3🔥2❤1
Детский DPI
Как попытка защитить детей может превратить интернет в минное поле цензуры и утечек данных.
Россия запускает «Индекс безопасности детства», инициативу при участии Ростелекома, которая будет мониторить угрозы несовершеннолетним в цифровом пространстве.
Идея красивая, но технических подводных камней целое море. Базы с личными данными детей станут магнитом для хакеров — вспомним историю 2015 года, когда сведения 5,6 млн школьников с портала онлайн-дневника лежали без шифрования и утекли за границу.
Кроме того, есть риск, что под видом защиты детей государство усилит цензуру в интернете, как было с Лигой Безопасного Интернета, создавшей печально известный реестр запрещенных сайтов.
В общем, инициатива на уровне виртуальных границ России. Лучше сразу оформить страховку на ПДн ребёнка 😉
НеКасперский
Как попытка защитить детей может превратить интернет в минное поле цензуры и утечек данных.
Россия запускает «Индекс безопасности детства», инициативу при участии Ростелекома, которая будет мониторить угрозы несовершеннолетним в цифровом пространстве.
Идея красивая, но технических подводных камней целое море. Базы с личными данными детей станут магнитом для хакеров — вспомним историю 2015 года, когда сведения 5,6 млн школьников с портала онлайн-дневника лежали без шифрования и утекли за границу.
Кроме того, есть риск, что под видом защиты детей государство усилит цензуру в интернете, как было с Лигой Безопасного Интернета, создавшей печально известный реестр запрещенных сайтов.
В общем, инициатива на уровне виртуальных границ России. Лучше сразу оформить страховку на ПДн ребёнка 😉
НеКасперский
🤬25💩3👍2🤡2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Stupid president
Пентагон прекратит кибератаки против России.
Министр обороны Пит Хегсет отдал соответствующий приказ киберкомандованию США после вчерашнего цирка в овальном кабинете Дональда Трампа.
Подробности условий «заморозки» наступательных операций пока не разглашаются. Сейчас известно, что правительство США намерено остановить планирование и проведение всех мероприятий против РФ, в том числе цифровые действия.
Такой приказ окажет непосредственное влияние на работу 16 воздушной армии, ответственной за кибероперации под патронажем Европейского командования США. Также заявлено, что это решение не распространяется на деятельность АНБ США и агентства по сбору разведданных, относящихся к РФ.
В СМИ предполагают, что этот жест направлен на нормализацию взаимоотношений Белого дома с Москвой. Такое мнение сложилось на фоне «лютой выволочки» Трампа, выгнавшего вчера Зеленского из своего кабинета.
НеКасперский
Пентагон прекратит кибератаки против России.
Министр обороны Пит Хегсет отдал соответствующий приказ киберкомандованию США после вчерашнего цирка в овальном кабинете Дональда Трампа.
Подробности условий «заморозки» наступательных операций пока не разглашаются. Сейчас известно, что правительство США намерено остановить планирование и проведение всех мероприятий против РФ, в том числе цифровые действия.
Такой приказ окажет непосредственное влияние на работу 16 воздушной армии, ответственной за кибероперации под патронажем Европейского командования США. Также заявлено, что это решение не распространяется на деятельность АНБ США и агентства по сбору разведданных, относящихся к РФ.
В СМИ предполагают, что этот жест направлен на нормализацию взаимоотношений Белого дома с Москвой. Такое мнение сложилось на фоне «лютой выволочки» Трампа, выгнавшего вчера Зеленского из своего кабинета.
НеКасперский
😁23🤔6❤2🤡2👍1🔥1😱1🤬1🤮1🫡1🗿1
НеКасперский
ПДн даром В США не зря всполошились по поводу блокировки китайского DeepSeek. Его приложение для iOS содержит множество уязвимостей, с помощью которых преступники могут получить доступ к конфиденциальным сведениям в считанные секунды. Среди ключевых…
API даром
Хакеры скомпрометировали около 12 тысяч активных API-ключей косячного DeepSeek.
Специалисты изучили набор данных из Common Crawl объёмом 400 ТБ, содержащий 2,5 миллиарда веб-страниц и 47,5 миллиона хостов.
В ходе анализа было обнаружено более 3 миллионов страниц с открытым доступом к логинам и паролям. При этом более 60% API-ключей используется на нескольких доменах. Например, ключ WalkScore API встречается более 57 тысяч раз на 1871 поддомене.
Эксперты утверждают, что потенциальная угроза заключается в применении метода LLMJacking, позволяющего злоупотреблять украденными API-ключами к сервисам Generative AI и продавать их третьим лицам.
В утечке оказались ключи, предоставляющие доступ к платформам для кражи денег и взлома систем. Активные секреты аутентифицируют вход на такие сервисы как Mailchimp, AWS, Slack и др.
НеКасперский
Хакеры скомпрометировали около 12 тысяч активных API-ключей косячного DeepSeek.
Специалисты изучили набор данных из Common Crawl объёмом 400 ТБ, содержащий 2,5 миллиарда веб-страниц и 47,5 миллиона хостов.
В ходе анализа было обнаружено более 3 миллионов страниц с открытым доступом к логинам и паролям. При этом более 60% API-ключей используется на нескольких доменах. Например, ключ WalkScore API встречается более 57 тысяч раз на 1871 поддомене.
Эксперты утверждают, что потенциальная угроза заключается в применении метода LLMJacking, позволяющего злоупотреблять украденными API-ключами к сервисам Generative AI и продавать их третьим лицам.
В утечке оказались ключи, предоставляющие доступ к платформам для кражи денег и взлома систем. Активные секреты аутентифицируют вход на такие сервисы как Mailchimp, AWS, Slack и др.
НеКасперский
🤡11😱8👍4👎2🗿2
Пампим нефть
После начала специальной военной операции отечественные аналоги CRM обрели большую востребованность на российском рынке.
Одна из таких систем посыпалась, в результате чего в сети оказался дамп, содержащий БД сайта «CRM Руководитель». Утечка включает в себя:
• ФИО
• Должность
• Электронную почту
• ИНН
• Паспортные данные
Актуальность скомпрометированной информации датирована 27 февраля 2025 года.
Преступники украли более тысячи сканов удостоверений сотрудников пострадавших организаций. В список жертв вошли такие компании, как Газпромнефть, Лукойл, Татнефть и др.
Впрочем, неудивительно, ведь качество отечественных аналогов оставляет желать лучшего 🤷🏻♂️
НеКасперский
После начала специальной военной операции отечественные аналоги CRM обрели большую востребованность на российском рынке.
Одна из таких систем посыпалась, в результате чего в сети оказался дамп, содержащий БД сайта «CRM Руководитель». Утечка включает в себя:
• ФИО
• Должность
• Электронную почту
• ИНН
• Паспортные данные
Актуальность скомпрометированной информации датирована 27 февраля 2025 года.
Преступники украли более тысячи сканов удостоверений сотрудников пострадавших организаций. В список жертв вошли такие компании, как Газпромнефть, Лукойл, Татнефть и др.
Впрочем, неудивительно, ведь качество отечественных аналогов оставляет желать лучшего 🤷🏻♂️
НеКасперский
🤬12😁6👍5🤔2❤1🔥1🗿1
Шестерит
Брешь в приложении Локатор от Apple выдаст местоположение вас и ваших устройств.
Уязвимость nRootTag позволяет хакерам отслеживать любое bluetooth-устройство без повышения привилегий. Вычислить постоянно меняющиеся адреса AirTag можно с помощью криптографических ключей и графических процессоров в 90% случаев.
В рамках эксперимента исследователи попытались отследить передвигающийся по городу ноутбук, им удалось уловить маршрут и геолокацию устройства с точностью до 3 метров.
Причём Apple уведомили о проблеме ещё 2024 году, только исправлять её они почему-то не торопятся.
Если ваша девушка просит делиться геопозицией, покажите ей этот пост 😉
НеКасперский
Брешь в приложении Локатор от Apple выдаст местоположение вас и ваших устройств.
Уязвимость nRootTag позволяет хакерам отслеживать любое bluetooth-устройство без повышения привилегий. Вычислить постоянно меняющиеся адреса AirTag можно с помощью криптографических ключей и графических процессоров в 90% случаев.
В рамках эксперимента исследователи попытались отследить передвигающийся по городу ноутбук, им удалось уловить маршрут и геолокацию устройства с точностью до 3 метров.
Причём Apple уведомили о проблеме ещё 2024 году, только исправлять её они почему-то не торопятся.
Если ваша девушка просит делиться геопозицией, покажите ей этот пост 😉
НеКасперский
👍8😁6🔥3🤔2🗿1
MFA бессильна
Масштабный ботнет атаковал более 130 тысяч устройств по всему миру.
Специалисты обнаружили вредоносную кампанию, направленную на учётные записи Microsoft 365.
Чтобы получить доступ к аккаунтам без лишних подтверждений, преступники совершают атаку с «распылением пароля». Подобные нападения часто остаются незамеченными, так как они закрепляются в неинтерактивных логах Microsoft 365.
В ходе атаки используется примитивная Basic-авторизация, позволяющая обходить многофакторную защиту. При успешном подборе пароля MFA не срабатывает, в результате чего атакующие получают полный доступ к учётным записям и устаревшим сервисам. Эти сведения могут быть применены для дальнейших нападений.
Исследователи предполагают, что атаки осуществляются с использованием инфраструктуры, связанной с китайскими организациями. На это указывает тот факт, что маскирующий трафик хакеров проходит через хостинг CDS Global Cloud, имеющий отношение к Китаю.
НеКасперский
Масштабный ботнет атаковал более 130 тысяч устройств по всему миру.
Специалисты обнаружили вредоносную кампанию, направленную на учётные записи Microsoft 365.
Чтобы получить доступ к аккаунтам без лишних подтверждений, преступники совершают атаку с «распылением пароля». Подобные нападения часто остаются незамеченными, так как они закрепляются в неинтерактивных логах Microsoft 365.
В ходе атаки используется примитивная Basic-авторизация, позволяющая обходить многофакторную защиту. При успешном подборе пароля MFA не срабатывает, в результате чего атакующие получают полный доступ к учётным записям и устаревшим сервисам. Эти сведения могут быть применены для дальнейших нападений.
Исследователи предполагают, что атаки осуществляются с использованием инфраструктуры, связанной с китайскими организациями. На это указывает тот факт, что маскирующий трафик хакеров проходит через хостинг CDS Global Cloud, имеющий отношение к Китаю.
НеКасперский
🗿13❤1👍1
Breach без карри
Хакер с BreachForums заявил, что слил огромный архив из Университета Мумбаи. Утекло 30 тысяч студентов и преподавателей, включая имена, контакты, адреса и прочую конфиденциальную информацию.
На словах всё выглядит зловеще, однако на деле он залил одну и ту же повторяющуюся строку вместо реального дампа. В Telegram-канале, который он указал, ничего не обнаружено. Если не считать 25 строк с валидными полями — остальных сведений нет.
В своём треде хакер упоминает много данных, но доказательств взлома, кроме этих образцов, пока не видно. Представители университета ничего не комментируют, хотя пост появился лишь час назад.
Мы сомневаемся, был ли вообще полноценный взлом. Возможно, наблюдаем очередной самопиар, который в итоге окажется пшиком.
НеКасперский
Хакер с BreachForums заявил, что слил огромный архив из Университета Мумбаи. Утекло 30 тысяч студентов и преподавателей, включая имена, контакты, адреса и прочую конфиденциальную информацию.
На словах всё выглядит зловеще, однако на деле он залил одну и ту же повторяющуюся строку вместо реального дампа. В Telegram-канале, который он указал, ничего не обнаружено. Если не считать 25 строк с валидными полями — остальных сведений нет.
В своём треде хакер упоминает много данных, но доказательств взлома, кроме этих образцов, пока не видно. Представители университета ничего не комментируют, хотя пост появился лишь час назад.
Мы сомневаемся, был ли вообще полноценный взлом. Возможно, наблюдаем очередной самопиар, который в итоге окажется пшиком.
НеКасперский
😁6🗿3❤1👍1