НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Шестерит

Брешь в приложении Локатор от Apple выдаст местоположение вас и ваших устройств.

Уязвимость nRootTag позволяет хакерам отслеживать любое bluetooth-устройство без повышения привилегий. Вычислить постоянно меняющиеся адреса AirTag можно с помощью криптографических ключей и графических процессоров в 90% случаев.

В рамках эксперимента исследователи попытались отследить передвигающийся по городу ноутбук, им удалось уловить маршрут и геолокацию устройства с точностью до 3 метров.

Причём Apple уведомили о проблеме ещё 2024 году, только исправлять её они почему-то не торопятся.

Если ваша девушка просит делиться геопозицией, покажите ей этот пост 😉

НеКасперский
👍8😁6🔥3🤔2🗿1
MFA бессильна

Масштабный ботнет атаковал более 130 тысяч устройств по всему миру.

Специалисты обнаружили вредоносную кампанию, направленную на учётные записи Microsoft 365.

Чтобы получить доступ к аккаунтам без лишних подтверждений, преступники совершают атаку с «распылением пароля». Подобные нападения часто остаются незамеченными, так как они закрепляются в неинтерактивных логах Microsoft 365.

В ходе атаки используется примитивная Basic-авторизация, позволяющая обходить многофакторную защиту. При успешном подборе пароля MFA не срабатывает, в результате чего атакующие получают полный доступ к учётным записям и устаревшим сервисам. Эти сведения могут быть применены для дальнейших нападений.

Исследователи предполагают, что атаки осуществляются с использованием инфраструктуры, связанной с китайскими организациями. На это указывает тот факт, что маскирующий трафик хакеров проходит через хостинг CDS Global Cloud, имеющий отношение к Китаю.

НеКасперский
🗿131👍1
Breach без карри

Хакер с BreachForums заявил, что слил огромный архив из Университета Мумбаи. Утекло 30 тысяч студентов и преподавателей, включая имена, контакты, адреса и прочую конфиденциальную информацию.

На словах всё выглядит зловеще, однако на деле он залил одну и ту же повторяющуюся строку вместо реального дампа. В Telegram-канале, который он указал, ничего не обнаружено. Если не считать 25 строк с валидными полями — остальных сведений нет.

В своём треде хакер упоминает много данных, но доказательств взлома, кроме этих образцов, пока не видно. Представители университета ничего не комментируют, хотя пост появился лишь час назад.

Мы сомневаемся, был ли вообще полноценный взлом. Возможно, наблюдаем очередной самопиар, который в итоге окажется пшиком.

НеКасперский
😁6🗿31👍1
Глаз Анубиса

Этот новичок среди вымогателей уже всерьез пугает компании кроссплатформенным шифровальщиком и агрессивной утечкой данных.

Группа Anubis вышла из тени в конце 2024 года и с начала 2025 ведет себя очень напористо. Судя по всему, они предлагают партнерам не только классический ransomware, но и чистый шантаж, основанный на краже конфиденциальной информации. По мнению исследователей, операторы Anubis говорят на русском и прибегают к редкому шифрованию на базе ECIES.

На хакерских форумах RAMP и XSS они ищут сообщников, обещая до 80% выкупа. Список жертв уже включает клиники, строительные фирмы и компании по безопасности в Австралии, США, Перу и Канаде. Они уже публиковали несколько тысяч записей пациентов из Австралии, выложили 7300 анкет американцев, а также открыли доступ к финансовым документам и чертежам в Перу. Иногда сопровождают утечки видео с камер наблюдения, чтобы давить на жертв.

Похоже, Anubis отлично изучила способы манипуляции 🥸

НеКасперский
🫡15👍3🤔3🗿3
Мощный драйв

Один незаметный компонент Paragon Partition Manager тихо пробивал ядро Windows и создавал пять уязвимостей, дававших злоумышленникам все привилегии в системе.

Microsoft подметила, что драйвер BioNTdrv.sys в нескольких версиях неправильно обрабатывал IOCTL-запросы, позволяя злоумышленнику писать произвольные данные в память ядра или вызвать сбой системы. Одна из брешей уже даже засветилась в реальных атаках BYOVD, когда криптолокеры загружали драйвер только ради повышения привилегий.

Коварство в том, что BioNTdrv.sys подписан Microsoft, поэтому его можно подкинуть даже на компьютер, где Paragon не установлен.

НеКасперский
😱144🗿3👍2
Без фильтра

Китайские хакеры из UNC4841 легко обошли защиту бельгийской разведки VSSE и украли часть служебной почты за два года беспрерывного шпионажа.

По данным расследования, заражённые спам-подобные письма, атаковав сам почтовый шлюз Barracuda ESG через его критическую уязвимость. Сейчас объясним.

Предварительно, в сетевом устройстве заселялись троянские модули Saltwater, Seaspy и Seaside, маскирующиеся под легитимные процессы. Атакующие из Поднебесной не только перехватывали письма, но и использовали взломанный сервер как свой плацдарм.

Хакеры умышленно делали письма спамоподобными, чтобы они активировали фильтрующий механизм Barracuda ESG. Вместо классической фишинговой схемы, где требуется клик пользователя. Производитель пытался закрыть дыру патчем, но скрытые модули оставались и продолжали работать. Из-за этого Barracuda в итоге рекомендует не просто обновиться, а полностью заменить заражённое оборудование.

НеКасперский
🔥95😁5🗿3
Ябеда-Беда

Уязвимость в Windows KDC Proxy грозит удалённым запуском кода, переполнив кучу. Критический баг позволяет атакующим ломать сервер вообще без учётных данных.

Выяснилось, что функция KpsSocketRecvDataIoCompletion не проверяет гигантские значения длины ответа Kerberos. Когда ASN1-энкодер пытается запаковать откровенно абсурдный размер, возникает 32-битное переполнение и мы получаем выход за границы буфера в куче.

Дальше хакер может подкрутить память так, что сервер выполнит вредоносный код. Для эксплуатации достаточно отправить подделанный Kerberos-ответ, заставив прокси связаться с подставным контроллером домена. Гарантировано RCE даже без авторизации.

До боли напоминает уязвимости во FluentBit, когда кучу сервера можно было забить обычными HTTP Trace-запросами.

НеКасперский
🗿11😱3😁21
Отмыли

Генеральный директор ByBit рассказал, куда делись деньги.

Недавно мы писали об атаке на криптовалютную биржу, в результате которой хакерам удалось украсть почти $1,5 миллиарда в ETH. Тогда было ещё неизвестно из какого кошелька выведены средства и как именно они испарились.

Согласно новым деталям, с помощью децентрализованных платформ участники Lazarus за 10 дней полностью отмыли более 80% активов. Более 410 тысяч ETH они перевели в BTC и распределили между 7 тыс. кошельков с приблизительным балансом 1,7 BTC на каждом. Сумма выведенных средств составила примерно $1 млрд.

По данным компании, около 70% украденных активов до сих пор отслеживаются, 3% заморожены, а 20% потеряны биржей безвозвратно — это примерно $280 млн.

В своих социальных сетях гендиректор биржи поблагодарил 11 «охотников за головами» за помощь в расследовании, отдельно отметив Mantle, Paraswap и ZachXBT. Им была выплачена обещанная награда в размере $2,1 миллиона USDT.

НеКасперский
👍12🔥4🤔4😱3🫡21🗿1
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?

Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.

Дарим промокод на скидку 10% NEKASPER10 при на курс «Пентест инфраструктуры Active Directory» при оплате до 7 марта 2025 года включительно! Пишите @Codeby_Academy 🚀

Содержание курса:
🔴Архитектура AD и ее базис
🔴Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴Захват и укрепление позиций внутри инфраструктуры
🔴Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥4🗿1
Рано радоваться

Зарубежное инфополе всполошилось из-за сообщения о том, что США больше не рассматривают Россию как угрозу кибербезопасности.

Всё началось с публикации британской газеты The Guardian. Издание сообщило, что аналитикам CISA в устной форме было приказано остановить слежку за хакерами из РФ.

Якобы в некой служебной записке агентство упомянуло новые приоритеты деятельности, направленные на Китай и защиту местных систем. Россия в этом мифическом документе не фигурировала.

Однако, позже помощница секретаря Министерства внутренней безопасности США заявила, что администрация Трампа никогда не выпускала подобных распоряжений. Издание отказывается предоставить доступ к этой записке или хотя бы назвать дату её выпуска.

Представители CISA, в свою очередь, ответили, что их миссия — защищать КИИ США абсолютно от всех угроз, а сообщения об обратном подрывают национальную безопасность.

Тем не менее, кибероперации против России действительно приостановлены.

НеКасперский
🗿9🤡41
Таромания

Новая уязвимость бьёт по Vim — открытие вредоносного TAR-файла может незаметно запустить команды с правами пользователя.

Всё свелось к простому трюку. Плагин tar.vim без должной фильтрации использует read. Если злоумышленник впихнёт в архив файл с именем, начинающимся на «!», Vim воспримет его как команду и выполнит её. Риск особенно велик, когда редактор запущен от root, ведь тогда можно получить полный контроль над системой. Оценка CVSS 7.1 звучит грозно и вполне оправдана.

Разработчики спешно выпустили патч 9.1.1164. Обновление нейтрализует скриптовую атаку и возвращает tar.vim в безопасное русло. Для тех, кто пока не обновился, лучше избегать сомнительных архивов в Vim или временно отключить плагин tar.

НеКасперский
😁15👍2🗿2
Мамкины сталкеры

Шпионское приложение Spyzie раскрыло конфиденциальные данные более 500 тысяч пользователей.

Всему виной брешь, позволяющая любому юзеру получить доступ к сведениям, хранящимся на Android, iPhone или iPad.

Под угрозой оказались личные сообщения, геолокация, фотографии и почтовые адреса всех, кто хоть раз заходил в приложение.

В ходе эксперимента анонимный исследователь собрал более 518 тысяч адресов электронной почты. Актуальность раскрытой информации датирована периодом с февраля 2020 года по июль 2024 года.

Приложение не единственное на рынке, есть как минимум ещё Cocospy и Spyic, маскирующиеся под легитимные инструменты родительского контроля. В реальности же Spyzie и его аналоги применяются как спайварь.

Разработчики этих приложений никак не прокомментировали ситуацию и, судя по всему, не спешат устранять проблему.

Не учи отца 🤪

НеКасперский
👍4🗿21👎1
НеКасперский
Любопытным не свезло Уязвимость в Telegram позволяет злоумышленникам получать доступ к данным владельцев смартфонов Android. Пользователю отправляют видео, для воспроизведения которого нужно отрыть сторонний проигрыватель. И, как ни странно, во время попытки…
This media is not supported in your browser
VIEW IN TELEGRAM
Не опять, а снова

Сегодня утром в СМИ расформили старый прикол в Telegram с установкой приложений через видео.

Атаку просто сделали более «легитимной» и вместо прямого запроса на установку приложения злоумышленники рассылают HTML страницу с MIME «video/mp4», после нажатия на которое открывается webview, а уже на этой странице просьба установить видеоплеер. Дальше всё как раньше — скачивается apk и говорит установить его.

Продавать эту схему начали на форумах с ещё 15 января. К тому же, такой же эксплоит, только через PDF, от этого же исследователя есть для WhatsApp, и ему уже почти год.

В общем, не паникуйте. Вас как могли взломать, так и взламывают — будьте бдительны.

НеКасперский
🗿14🤔7😁5👍4🤡2💩1
Сосиско

Новая уязвимость в старых маршрутизаторах Cisco Small Business уже используется хакерами в атаке PolarEdge. Злоумышленники удалённо получают доступ к устройствам с правами root, что оборачивается полной потерей контроля.

Проблема заложена в некорректной проверке входных данных в CGI-скрипте, позволяя злоумышленнику высылать коварные HTTP-запросы и исполнять любой код в системе. По легенде Cisco, для эксплуатации требуются админские учетные данные, но практика показала, что стандартных паролей или обхода аутентификации вполне достаточно. При этом патч так и не появился, ведь устройства больше не поддерживаются.

CVE уже включили в список CISA. Cisco предлагает отключить удалённое управление и заблокировать порты 443 и 60443. Но спасёт ли это все устройства, если патча нет — можно только гадать.

НеКасперский
👍6😱2🗿21
Скачок напряжения

Причина, по которой была нарушена работа сайтов МВД.

Вчера пользователи массово жаловались на проблемы с доступом к федеральным и региональным ресурсам. В это же время неполадки наблюдались и на сайте Госавтоинспекции.

По данным Downdetector, за сутки поступило более 15 тыс. жалоб. Больше всего обращений поступило из Карелии, Камчатского края, Калужской, Московской, Архангельской, Курской и Калининградской областей.

Оперативные службы сообщили, что всему виной всего лишь скачок напряжения. Сайты начали оживать спустя два часа после сбоя.

Прежде чем рассуждать о вредоносах, могли бы сначала проводкой заняться)

Силовики, отмечайтесь… 👍🏼/👎🏼, заметили сбой?

НеКасперский
😁17🫡8👎6👍52😱1🤮1🤡1🗿1
Поздравляем наших подписчиц!

Желаем вам никогда не терять энтузиазма, двигаться в перёд к вершинам и нести по миру ту доброту и мудрость, которой вы обладаете.

Мы рады, что в нашей сфере появляется всё больше девушек, спасибо вам! 💐

НеКасперский
17😁4👍3🗿1
Прекрасный DDoS

Проблемы с подарком мужчины сегодня ощущают не только в очереди на Рижском рынке Москвы, но и на сайте и в магазинах Золотого Яблока.

Сервисы компании испытывают такую нагрузку из любви и заботы, что просто не отвечают. Частично сайт обрабатывает запросы, удаётся даже оформлять заказы, но всё это дело сопровождается огромным количеством сообщений об ошибке.

Парни, отмечайтесь… 👍🏼/👎🏼, заметили сбой?

НеКасперский
👍21👎13🗿63
Старый кот

Хакерская группировка Dark Caracal снова в игре — атакуют компании в странах Латинской Америки с помощью своего нового Poco RAT.

Недавно исследователи из Positive Technologies заметили зловред, написанный с использованием библиотек POCO C++ и наделённый всеми основными функциями RAT — управление файлами, выполнение команд, снятие скриншотов и так далее. Оказалось, что инструмент связан с Dark Caracal. Акторы помещают вредоносную нагрузку в .rev архивы и кладут на облачные сервисы, чтобы обойти средства защиты.

В итоге, исследование показало, что в какой-то момент Dark Caracal перестали использовать в рассылках свой первоначальный зловред Bandook и перешли на использование облегченного Poco RAT.

Сама Dark Caracal известна с 2012 года и специализировалась на заказных взломах компаний, госучреждений и частных лиц.

Пока хакеры приспосабливаются и не думают сдавать позиции, компаниям полезно усиливать мониторинг.

НеКасперский
🗿91👍1
НеКасперский
Ничего нового В СМИ публикуется «сенсационная» информация о том, что более 45% российских объектов КИИ находятся в критическом состоянии. На самом деле это давно не новость, около трёх лет назад Президентом РФ был подписан указ, согласно которому все организации…
Проснулись

Одной из приоритетных задач РКН на 2025 год является переход на отечественное ПО.

Об этом сообщил вице-президент по эксплуатации и инфраструктуре ПАО «Ростелеком». По его словам, на внешние ИТ-решения крупнейший провайдер потратил 80% бюджета, выделенного для ПО.

Оградиться от иностранных технологий на 100% они планируют к концу текущего года. Но, исходя из опыта прошлых лет, такое смелое заявление вызывает много вопросов.

Напомним, ещё три года назад Президент РФ подписал указ, согласно которому с 1 января 2025 года отечественным организациям запрещается использовать средства защиты из недружественных стран.

Только эпопея с импортозамещением сильно затянулась, так как качественного аналога просто не оказалось.

Получается, что несмотря на вступивший в силу указ президента РФ, крупнейший провайдер страны на сегодняшний день лишь ставит какие-то эфемерные цели, хотя полностью выполнить требования нужно было ещё 2 месяца назад 🤷🏻‍♂️

НеКасперский
🤡20😁12👍3🤬3💩3🔥1🤔1🗿1
У них всё стабильно

Иранская Cyber Toufan продолжает донимать израильтян. На этот раз она взяла на себя ответственность за атаку на крупную строительную компанию Edri Ltd.

В своих социальных сетях участники группировки заявили, что им удалось получить доступ к БД, серверам и системам электронной почты пострадавшей организации.

По словам атакующих, скомпрометированные файлы включают в себя ПДн сотрудников, поставщиков и клиентов, их учётные данные, электронную почту, архив сообщений, а также информацию о проектах. В качестве доказательств хакеры приложили к посту скриншоты с фрагментами БД.

Cyber Toufan заявили, что пострадавшая компания в течение 35 лет строила множество «инфраструктурных проектов для оккупационного государства и муниципалитетов».

В прошлый раз участники этой группировки взламывали израильскую компанию по управлению автопарками Safety car.

НеКасперский
🔥6👍4😱2🤬2🗿2
Развод по-черному

Мошенник из Нигерии развёл налоговую систему на $1,3 миллиона.

Сделать это удалось с помощью ПДн, скомпрометированных в результате фишинговых атак на компьютеры налоговых компаний Массачусетса в 2020 году.

Хакер распространял Warzone RAT, отправляя организациям фейковые письма якобы от лица клиентов. Так преступник получал доступ к удалённому управлению заражёнными устройствами, а также извлекал из них личные данные и налоговые сведения жертв.

Вместе с подельниками в течение пяти лет он использовал украденную информацию для подачи более тысячи липовых деклараций от чужих имён. Соучастники получали деньги на свои банковские счета, часть средств переводили в Мексику, а остальное снимали наличными в США.

Теперь нигерийцу грозит до 37 лет лишения свободы за мошенничество, несанкционированный доступ к защищённым компьютерам, кражу государственных средств и личных данных. Окончательный вердикт по поводу дальнейшей судьбы хакера будет вынесен судом.

Чел буквально решил собрать налоги с налоговой 🤪

НеКасперский
😁18🗿5👍2🔥2😱1