Парад Медсестёр
Кибербезопасник обнаружил открытую базу Американской медицинской платформы ESHYFT с личными данными 86 тысяч её работников.
Утечка включала свыше 100 ГБ данных, включая всё от фотографий медсестёр и рабочих графиков до личных медицинских заключений, которые загружались в качестве оправданий пропуска смен.
В одной таблице хранилось более 800 тыс. записей с идентификаторами, названиями учреждений, отработанными часами и прочей информацией. Многие документы содержали персональные данные, потенциально подпадающие под регулирование HIPAA.
Исследователь уведомил компанию, но база оставалась доступной больше месяца. Платформа, работающая в 29 штатах, не разделяла данные по уровню чувствительности — профили и медицинские документы хранились вперемешку.
Выпустили подышать медсестёр на просторы даркнета 😇
НеКасперский
Кибербезопасник обнаружил открытую базу Американской медицинской платформы ESHYFT с личными данными 86 тысяч её работников.
Утечка включала свыше 100 ГБ данных, включая всё от фотографий медсестёр и рабочих графиков до личных медицинских заключений, которые загружались в качестве оправданий пропуска смен.
В одной таблице хранилось более 800 тыс. записей с идентификаторами, названиями учреждений, отработанными часами и прочей информацией. Многие документы содержали персональные данные, потенциально подпадающие под регулирование HIPAA.
Исследователь уведомил компанию, но база оставалась доступной больше месяца. Платформа, работающая в 29 штатах, не разделяла данные по уровню чувствительности — профили и медицинские документы хранились вперемешку.
Выпустили подышать медсестёр на просторы даркнета 😇
НеКасперский
🗿8❤2😱2
НеКасперский
Лихорадит Китайские хакеры взломали систему удалённого управления BeyondTrust, откуда стащили ключ, открывающий доступ к рабочим станциям и несекретным документам министерства финансов США. С помощью полученного ключа злоумышленники обошли защитные механизмы…
Эмодзи против Минфина
Раскрылись подробности недавнего взлома Минфина США. За атакой стояла не просто какая-то кража ключа доступа, а изящная эксплуатация Unicode в PostgreSQL.
Банальная SQL-инъекция? Не совсем. Специалисты выяснили, что атака строилась на двух байтах «c0 27», которые при обработке функцией
Инструмент BeyondTrust передавал неэкранированные данные напрямую в psql-консоль, что позволило злоумышленникам не только получить контроль над базой, но и выполнять произвольные системные команды через синтаксис
Удивительно, что такая уязвимость таилась незамеченной почти десятилетие в одной из самых используемых СУБД мира. Патч уже выпущен, обновляемся 😉
НеКасперский
Раскрылись подробности недавнего взлома Минфина США. За атакой стояла не просто какая-то кража ключа доступа, а изящная эксплуатация Unicode в PostgreSQL.
Банальная SQL-инъекция? Не совсем. Специалисты выяснили, что атака строилась на двух байтах «c0 27», которые при обработке функцией
pg_utf_mblen интерпретировались как двухбайтный Unicode-символ. Проблема в том, что PostgreSQL не проверял валидность символа, а второй байт соответствовал кавычке, которую система пропускала без экранирования.Инструмент BeyondTrust передавал неэкранированные данные напрямую в psql-консоль, что позволило злоумышленникам не только получить контроль над базой, но и выполнять произвольные системные команды через синтаксис
! <команда>.Удивительно, что такая уязвимость таилась незамеченной почти десятилетие в одной из самых используемых СУБД мира. Патч уже выпущен, обновляемся 😉
НеКасперский
🔥31❤1🗿1
НеКасперский
Сильно въелись Китайская группировка взломала 20 тысяч систем файрволов корпоративного класса FortiGate. Об этом заявили представители службы военной разведки и безопасности Нидерландов. Стало известно, что ранее выявленная кампания работает по сей день.…
Тёмные времена
Китайская Volt Typhoon в течение года сидела в системе коммунальной компании Littleton Electric Light & Water Department, снабжающей энергией и водой американского Массачусетса.
Первыми об этом узнали сотрудники ФБР. В ходе расследования выяснилось, что с помощью уязвимости в межсетевом экране FortiGate 300D преступники проникли в сети организации в феврале 2023 года.
Причём о проблеме известно аж с декабря 2022 года, тогда же вышел новый патч для устранения бреши, однако работники пострадавшей компании не обновили ПО вовремя, что и стало причиной катастрофы.
Представители организации утверждают, что ПДн клиентов не были скомпрометированы, однако всё это время участники группировки имели возможность перемещаться внутри сети и выгружать конфиденциальные сведения.
По классике жанра, власти КНР отрицают свою причастность к случившемуся. Они всё ещё придерживаются легенды о том, что Volt Typhoon создана спецслужбами США и странами альянса Five Eyes в коммерческих интересах 👲🏻🇨🇳📈
НеКасперский
Китайская Volt Typhoon в течение года сидела в системе коммунальной компании Littleton Electric Light & Water Department, снабжающей энергией и водой американского Массачусетса.
Первыми об этом узнали сотрудники ФБР. В ходе расследования выяснилось, что с помощью уязвимости в межсетевом экране FortiGate 300D преступники проникли в сети организации в феврале 2023 года.
Причём о проблеме известно аж с декабря 2022 года, тогда же вышел новый патч для устранения бреши, однако работники пострадавшей компании не обновили ПО вовремя, что и стало причиной катастрофы.
Представители организации утверждают, что ПДн клиентов не были скомпрометированы, однако всё это время участники группировки имели возможность перемещаться внутри сети и выгружать конфиденциальные сведения.
По классике жанра, власти КНР отрицают свою причастность к случившемуся. Они всё ещё придерживаются легенды о том, что Volt Typhoon создана спецслужбами США и странами альянса Five Eyes в коммерческих интересах 👲🏻🇨🇳📈
НеКасперский
🔥6👍5😁3🤔2🗿1
НеКасперский
На счётчик поставили Хакерская группа Medusa, слившая исходный код Microsoft Bing, теперь атаковала компанию Toyota Financial Services и разместила эту новость на своём сайте в даркнете с требованием оплатить выкуп в размере $8 млн. Вдохновлённые американскими…
Сколько их развелось
Более 300 объектов критически важной инфраструктуры США оказались под угрозой из-за вируса-вымогателя Medusa.
По данным представителей ФБР и CISA, к февралю 2025 года преступники совершили атаку на организации, работающие в области здравоохранения, юриспруденции, страхования, производства и образования.
Под наименованием Medusa действует несколько разных группировок. Эти нападения не имеют отношения ни к MedusaLocker, ни к мобильному вредоносному ПО Medusa.
Специалисты утверждают, что в данном случае речь идёт именно о варианте программы-вымогателя, впервые идентифицированном в июне 2021 года. В 2023 году злоумышленники основали платформу Medusa Blog, где публиковались украденные сведения.
Эти же преступники причастны к атаке на Toyota Financial Services. Тогда они залили на сайт требования о выплате выкупа в размере $8 млн.
НеКасперский
Более 300 объектов критически важной инфраструктуры США оказались под угрозой из-за вируса-вымогателя Medusa.
По данным представителей ФБР и CISA, к февралю 2025 года преступники совершили атаку на организации, работающие в области здравоохранения, юриспруденции, страхования, производства и образования.
Под наименованием Medusa действует несколько разных группировок. Эти нападения не имеют отношения ни к MedusaLocker, ни к мобильному вредоносному ПО Medusa.
Специалисты утверждают, что в данном случае речь идёт именно о варианте программы-вымогателя, впервые идентифицированном в июне 2021 года. В 2023 году злоумышленники основали платформу Medusa Blog, где публиковались украденные сведения.
Эти же преступники причастны к атаке на Toyota Financial Services. Тогда они залили на сайт требования о выплате выкупа в размере $8 млн.
НеКасперский
🫡5👍4❤1😁1🗿1
Сказочке конец
Президента США призывают проводить кибератаки против Китая.
С этим предложением к Трампу обратилась группа американских сенаторов. Такая инициатива была проявлена на фоне обострения отношений между странами, а также участившихся нападений Salt- и Silk Typhoon на инфраструктуру страны-оппонента.
За примером далеко ходить не надо, достаточно вспомнить январскую атаку китайской группировки на Минфин США. Тогда злоумышленникам удалось проникнуть в электронные системы и получить доступ к компьютерам чиновников.
Многочисленные нападки со стороны КНР вынудили США пойти на крайние меры и ввести ряд санкций. По всей видимости, этого оказалось недостаточно, теперь в США хотят скорректировать методы борьбы с деятельностью китайских хакеров.
Подробности такого решения не разглашаются, однако известно, что в письме сенаторы предлагают Трампу активно использовать наступательные угрозы.
Тем временем сказочники из КНР продолжают обеляться убеждениями о своей невинности 🫠
НеКасперский
Президента США призывают проводить кибератаки против Китая.
С этим предложением к Трампу обратилась группа американских сенаторов. Такая инициатива была проявлена на фоне обострения отношений между странами, а также участившихся нападений Salt- и Silk Typhoon на инфраструктуру страны-оппонента.
За примером далеко ходить не надо, достаточно вспомнить январскую атаку китайской группировки на Минфин США. Тогда злоумышленникам удалось проникнуть в электронные системы и получить доступ к компьютерам чиновников.
Многочисленные нападки со стороны КНР вынудили США пойти на крайние меры и ввести ряд санкций. По всей видимости, этого оказалось недостаточно, теперь в США хотят скорректировать методы борьбы с деятельностью китайских хакеров.
Подробности такого решения не разглашаются, однако известно, что в письме сенаторы предлагают Трампу активно использовать наступательные угрозы.
Тем временем сказочники из КНР продолжают обеляться убеждениями о своей невинности 🫠
НеКасперский
👍8😁8🔥2😱1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Секретики
Яблочники по всему миру, сами того не подозревая, хранят свои банковские сведения в открытом доступе.
По данным Cybernews, более 156 тысяч приложений в App Store от Apple содержат в своих исходных кодах свыше 815 тысяч секретных сведений, включая платёжные системы, API, а также ключи к облачному хранилищу.
Исследователи обнаружили более 406 ТБ данных просто из-за того, что из 83 тысяч уязвимых конечных точек хранилищ 836 не требуют аутентификации.
Сотни конфиденциальных ключей могли быть использованы хакерами для компрометации личных данных пользователей, осуществления платежей и возвратов. Представители Cybernews обратились к Apple за комментариями, поэтому исход ситуации ещё только предстоит выяснить.
А пока напомним, что в 90% случаев мониторинг обновления приложений у корпорации занимает всего 24 часа. При этом самый крутой и известный бренд смартфонов не проверяет присутствие зашитых секретов в приложениях.
Где-то тихо улыбаются ведрофонеры 🤪
НеКасперский
Яблочники по всему миру, сами того не подозревая, хранят свои банковские сведения в открытом доступе.
По данным Cybernews, более 156 тысяч приложений в App Store от Apple содержат в своих исходных кодах свыше 815 тысяч секретных сведений, включая платёжные системы, API, а также ключи к облачному хранилищу.
Исследователи обнаружили более 406 ТБ данных просто из-за того, что из 83 тысяч уязвимых конечных точек хранилищ 836 не требуют аутентификации.
Сотни конфиденциальных ключей могли быть использованы хакерами для компрометации личных данных пользователей, осуществления платежей и возвратов. Представители Cybernews обратились к Apple за комментариями, поэтому исход ситуации ещё только предстоит выяснить.
А пока напомним, что в 90% случаев мониторинг обновления приложений у корпорации занимает всего 24 часа. При этом самый крутой и известный бренд смартфонов не проверяет присутствие зашитых секретов в приложениях.
Где-то тихо улыбаются ведрофонеры 🤪
НеКасперский
🤡20😁13👍5❤3🔥1😱1🗿1
Няши
Специалисты из Лаборатории Касперского обнаружили очередных хакеров, ненавидящих геймеров и анимешников.
Они придумали изощрённый способ распространения своего бэкдора DCRat с помощью YouTube. На платформе публикуются видео с рекламой читов, игровых ботов, кряков и др.
Авторы роликов призывают мамкиных геймеров перейти в описание и скачать обозреваемые продукты. Только вместо обещанного к видео, очевидно, прикреплён код и ссылка на легитимный файлообменник, содержащий запароленный архив.
Когда недочитер пытается установить игровое ПО, на его устройство скачивается вредонос, дающий возможность удалённо управлять компьютером жертвы, скачивать дополнительные модули и расширять функциональность DCRat.
При этом в качестве маскировки атакующие называли домены командных серверов словечками по типу nyashka, nyashkoon, nyashtyan и т. д.
Бекдор вымогатель ❌
Няняняняня ✅
НеКасперский
Специалисты из Лаборатории Касперского обнаружили очередных хакеров, ненавидящих геймеров и анимешников.
Они придумали изощрённый способ распространения своего бэкдора DCRat с помощью YouTube. На платформе публикуются видео с рекламой читов, игровых ботов, кряков и др.
Авторы роликов призывают мамкиных геймеров перейти в описание и скачать обозреваемые продукты. Только вместо обещанного к видео, очевидно, прикреплён код и ссылка на легитимный файлообменник, содержащий запароленный архив.
Когда недочитер пытается установить игровое ПО, на его устройство скачивается вредонос, дающий возможность удалённо управлять компьютером жертвы, скачивать дополнительные модули и расширять функциональность DCRat.
При этом в качестве маскировки атакующие называли домены командных серверов словечками по типу nyashka, nyashkoon, nyashtyan и т. д.
Бекдор вымогатель ❌
Няняняняня ✅
НеКасперский
😁33🤡6🗿5❤4👍1💩1
Морская охота
Проиндийская APT обновила инструментарий и активно атакует морскую и ядерную отрасли в Азии и Африке.
В конце 2024 года эксперты зафиксировали существенный рост активности группы SideWinder, включая перевооружение и создание новой инфраструктуры. Целевые отрасли те же, однако заметно увеличилось число атак на морские объекты и логистические компании. Новинка года — явный интерес к атомным электростанциям и объектам ядерной энергетики в Южной Азии.
География атак расширилась на новые страны Африки, при этом злоумышленники продолжают тщательно отслеживать обнаружение своих инструментов и оперативно создают обновлённые версии вредоносного ПО.
Схема заражения остаётся неизменной и основывается на рассылке фишинговых писем с документами, эксплуатация уязвимости MS Office и многоступенчатое внедрение всевозможных карманных стилеров.
НеКасперский
Проиндийская APT обновила инструментарий и активно атакует морскую и ядерную отрасли в Азии и Африке.
В конце 2024 года эксперты зафиксировали существенный рост активности группы SideWinder, включая перевооружение и создание новой инфраструктуры. Целевые отрасли те же, однако заметно увеличилось число атак на морские объекты и логистические компании. Новинка года — явный интерес к атомным электростанциям и объектам ядерной энергетики в Южной Азии.
География атак расширилась на новые страны Африки, при этом злоумышленники продолжают тщательно отслеживать обнаружение своих инструментов и оперативно создают обновлённые версии вредоносного ПО.
Схема заражения остаётся неизменной и основывается на рассылке фишинговых писем с документами, эксплуатация уязвимости MS Office и многоступенчатое внедрение всевозможных карманных стилеров.
НеКасперский
❤3🗿3
Удар ниже merged-а
Десятки тысяч репозиториев GitHub пострадали из-за компрометации официального CI/CD-шаблона GitHub Actions.
Популярный процесс
Хотя GitHub восстановил changed-files через сутки, для всех, кто использовал процесс во время атаки, рекомендуется проверить журналы за 14-15 марта, сменить все секреты и очистить публичные логи. CVE затрагивает любые репозитории с этим процессом, а наибольшему риску подвержены проекты с публичными журналами.
Вот вам и DevOps — одна строчка кода в CI/CD и ваши секреты уже не секреты 🥲
НеКасперский
Десятки тысяч репозиториев GitHub пострадали из-за компрометации официального CI/CD-шаблона GitHub Actions.
Популярный процесс
tj-actions/changed-files, используемый в более чем 23 тыс. репозиториев, 14 марта был заражён вредоносным кодом. Хакер не только модифицировали кодовую базу, но и обновили все версионные ярлыки. Вредонос маскировался под функцию updateFeatures, которая запускала скрипт для поиска в памяти Runner Worker секретов, например токены AWS, Azure, GCP, GitHub PAT, NPM, учётные данные БД, RSA-ключи. Найденное шифровалось двойным base64 и записывалось в журналы сборки.Хотя GitHub восстановил changed-files через сутки, для всех, кто использовал процесс во время атаки, рекомендуется проверить журналы за 14-15 марта, сменить все секреты и очистить публичные логи. CVE затрагивает любые репозитории с этим процессом, а наибольшему риску подвержены проекты с публичными журналами.
Вот вам и DevOps — одна строчка кода в CI/CD и ваши секреты уже не секреты 🥲
НеКасперский
👍15😱7🗿2
Незримые дыры в стенах корпоративной безопасности?
Сейчас почти все бегут к подрядчикам — экономят, ищут уникальную экспертизу, закрывают кадровые дыры. Но мало кто задумывается, что именно здесь бизнес может утонуть при штиле — когда доступ к данным компании получают внешние спецы с непонятными устройствами. Да и к удалёнщикам это, кстати, тоже относится.
На эту тему мне попался материал с рассылкой от команды корпоративного Яндекс Браузера. Судя по исследованию ГК «Солар», каждая пятая компания уже словила утечку через внешних спецов. Средний чек такого развлечения — 5,5 миллиона рублей за инцидент, если не считать репутационного ущерба и регуляторных штрафов.
Советую посмотреть док целиком, но если вкратце:
Основная проблема до безобразия проста. Корпоративные системы сейчас часто живут в вебе — не нужно ставить софт, просто логин-пароль и вперёд. Красота для бизнеса, кошмар для безопасников.
Технически проблему решают созданием контролируемой среды для доступа подрядчиков. Проверка устройства на соответствие требованиям безопасности, блокировка утечек через копирование, перетаскивание, скриншоты, интеграция с мониторингом. Ну и форсинг, с ним можно быть уверенным, что к корпоративному ресурсу подключаться будет именно защищенный контролируемый браузер.
НеКасперский
Сейчас почти все бегут к подрядчикам — экономят, ищут уникальную экспертизу, закрывают кадровые дыры. Но мало кто задумывается, что именно здесь бизнес может утонуть при штиле — когда доступ к данным компании получают внешние спецы с непонятными устройствами. Да и к удалёнщикам это, кстати, тоже относится.
На эту тему мне попался материал с рассылкой от команды корпоративного Яндекс Браузера. Судя по исследованию ГК «Солар», каждая пятая компания уже словила утечку через внешних спецов. Средний чек такого развлечения — 5,5 миллиона рублей за инцидент, если не считать репутационного ущерба и регуляторных штрафов.
Советую посмотреть док целиком, но если вкратце:
Основная проблема до безобразия проста. Корпоративные системы сейчас часто живут в вебе — не нужно ставить софт, просто логин-пароль и вперёд. Красота для бизнеса, кошмар для безопасников.
Технически проблему решают созданием контролируемой среды для доступа подрядчиков. Проверка устройства на соответствие требованиям безопасности, блокировка утечек через копирование, перетаскивание, скриншоты, интеграция с мониторингом. Ну и форсинг, с ним можно быть уверенным, что к корпоративному ресурсу подключаться будет именно защищенный контролируемый браузер.
НеКасперский
👍4🗿3❤2
Учебная гигиена
Хакер выложил на BreachForums базу Министерства образования ОАЭ.
В утечке фигурируют две таблицы. Файл побольше содержит 300 тысяч строчек с данными данными учащихся, а в той, что поменьше — паспортные данные.
Скомпрометированные данные включают имена, электронные адреса, информацию об учебных заведениях, уровнях обучения, а также местные ID. В дампе поменьше содержатся паспортные данные, номера телефонов, и даже данные охранников учеников.
По словам автора утечки, оба набора данных актуальны на март 2025 года. Официальных комментариев от властей ОАЭ пока не поступало.
НеКасперский
Хакер выложил на BreachForums базу Министерства образования ОАЭ.
В утечке фигурируют две таблицы. Файл побольше содержит 300 тысяч строчек с данными данными учащихся, а в той, что поменьше — паспортные данные.
Скомпрометированные данные включают имена, электронные адреса, информацию об учебных заведениях, уровнях обучения, а также местные ID. В дампе поменьше содержатся паспортные данные, номера телефонов, и даже данные охранников учеников.
По словам автора утечки, оба набора данных актуальны на март 2025 года. Официальных комментариев от властей ОАЭ пока не поступало.
НеКасперский
🗿9👍3😁2😱1🤬1
Подождали и хватит
Игровая блокчейн платформа WEMIX потеряла $6,1 млн в результате хакерской атаки, о которой руководство сообщило лишь спустя неделю после инцидента.
Взлом произошёл 28 февраля, когда злоумышленники похитили 8,6 млн токенов WEMIX через скомпрометированные ключи аутентификации NFT-платформы NILE. По версии компании, хакеры завладели ключами из общего репозитория, куда их загрузил разработчик для удобства работы. После двухмесячной подготовки они выполнили 13 успешных транзакций, мгновенно обналичив украденное через криптобиржи.
CEO объяснил задержку с оповещением опасениями вызвать панику на рынке и риском дополнительных атак. Сейчас WEMIX находится офлайн — команда мигрирует всю инфраструктуру в новую, более защищённую среду.
Развлекаются с фантиками? 😇
НеКасперский
Игровая блокчейн платформа WEMIX потеряла $6,1 млн в результате хакерской атаки, о которой руководство сообщило лишь спустя неделю после инцидента.
Взлом произошёл 28 февраля, когда злоумышленники похитили 8,6 млн токенов WEMIX через скомпрометированные ключи аутентификации NFT-платформы NILE. По версии компании, хакеры завладели ключами из общего репозитория, куда их загрузил разработчик для удобства работы. После двухмесячной подготовки они выполнили 13 успешных транзакций, мгновенно обналичив украденное через криптобиржи.
CEO объяснил задержку с оповещением опасениями вызвать панику на рынке и риском дополнительных атак. Сейчас WEMIX находится офлайн — команда мигрирует всю инфраструктуру в новую, более защищённую среду.
Развлекаются с фантиками? 😇
НеКасперский
😁7🗿3
PUT мне привилегий
В Apache Tomcat обнаружена критическая уязвимость, позволяющая удалённо выполнять код через обычный PUT-запрос.
Суть проблемы в том, что Tomcat создаёт временные файлы на основе пользовательского пути, заменяя разделители директорий на точку. Это нарушает изоляцию данных и злоумышленник может обращаться к папкам выше по иерархии, просто подставив точки в свой запрос. В результате он может внедрить вредоносный код или похитить чувствительные данные, если у вас включен режим записи для DefaultServlet и активна поддержка partial PUT.
В самом опасном сценарии, когда Томкат использует файловое хранение сессий, атакующий может загрузить сериализованный объект прямо в хранилище и выполнить произвольный код при десериализации.
Эксплойты уже гуляют по сети, а количество уязвимых серверов исчисляется миллионами. Если ваша инфраструктура на Томкате — срочно обновляйтесь.
НеКасперский
В Apache Tomcat обнаружена критическая уязвимость, позволяющая удалённо выполнять код через обычный PUT-запрос.
Суть проблемы в том, что Tomcat создаёт временные файлы на основе пользовательского пути, заменяя разделители директорий на точку. Это нарушает изоляцию данных и злоумышленник может обращаться к папкам выше по иерархии, просто подставив точки в свой запрос. В результате он может внедрить вредоносный код или похитить чувствительные данные, если у вас включен режим записи для DefaultServlet и активна поддержка partial PUT.
В самом опасном сценарии, когда Томкат использует файловое хранение сессий, атакующий может загрузить сериализованный объект прямо в хранилище и выполнить произвольный код при десериализации.
Эксплойты уже гуляют по сети, а количество уязвимых серверов исчисляется миллионами. Если ваша инфраструктура на Томкате — срочно обновляйтесь.
НеКасперский
🗿9👍3😱2
Шорткат разведка
11 APT-группировок с 2017 года атакуют через обычные ярлыки Windows, скрывая ссылки на вредоносные скрипты за невидимыми символами.
Уязвимость кроется в отображении содержимого поля target у
Северокорейские хакеры особенно изобретательны, создавая непривычно огромные
Microsoft классифицировала проблему как «низкоприоритетную» и не собирается выпускать патч, несмотря на почти 1000 выявленных вредоносных образцов, которые эксплуатируются уже более 8 лет.
НеКасперский
11 APT-группировок с 2017 года атакуют через обычные ярлыки Windows, скрывая ссылки на вредоносные скрипты за невидимыми символами.
Уязвимость кроется в отображении содержимого поля target у
.LNK файлов. злоумышленники маскируют опасный код с помощью символов перевода строки «\x0A» и возврата каретки «\x0D». Когда пользователь проверяет свойства такого ярлыка, Windows не показывает спрятанные команды в поле «Объект». Среди активных эксплуататоров этой техники группировки из Северной Кореи, Ирана, России и Китая.Северокорейские хакеры особенно изобретательны, создавая непривычно огромные
.LNK файлы для обхода детекта, они используют файлы со средним размером 3 МБ, а максимум доходит до 70 МБ.Microsoft классифицировала проблему как «низкоприоритетную» и не собирается выпускать патч, несмотря на почти 1000 выявленных вредоносных образцов, которые эксплуатируются уже более 8 лет.
НеКасперский
💩7😁3🗿3👍2
Время пошло
Нарушить права человека хотят в Минцифры, чтобы попытаться как-то остановить деятельность мошенников.
Ассоциация разработчиков программных продуктов «Отечественный бизнес» бьёт тревогу из-за проекта по созданию государственных информационных систем для противодействия правонарушителям, принятого Госдумой вчера в первом чтении.
Изменения коснулись десятков действующих законов и нормативно-правовых актов. Нововведения предусматривают возможность прослушивать и записывать разговоры граждан РФ. А собранные данные же планируют хранить на единой антифрод‑платформе неких векторов голосов мошенников. Базу будут использовать операторы связи для блокировки сомнительных звонков.
В АРПП заявили, что такие поправки являются прямым нарушением Конституции и закона «О персональных данных». По их словам, маркировать мошенников должны не технические системы, а суды или правоохранительные органы.
Отдельно упомянули и риск попадания в базу сгенерированных записей, голоса из которых могут принадлежать невинным людям. В новом проекте не предусмотрен механизм оспаривания ложной маркировки. Если голос невинного пользователя попадёт в эту базу по ошибке, он не сможет звонить и будет считаться мошенником. Минус социальный рейтинг 🇨🇳📉
В общем, недочётов много. Учитывая, что второе чтение назначено на 25 марта, на внесение поправок у ведомства остаётся всего неделя.
НеКасперский
Нарушить права человека хотят в Минцифры, чтобы попытаться как-то остановить деятельность мошенников.
Ассоциация разработчиков программных продуктов «Отечественный бизнес» бьёт тревогу из-за проекта по созданию государственных информационных систем для противодействия правонарушителям, принятого Госдумой вчера в первом чтении.
Изменения коснулись десятков действующих законов и нормативно-правовых актов. Нововведения предусматривают возможность прослушивать и записывать разговоры граждан РФ. А собранные данные же планируют хранить на единой антифрод‑платформе неких векторов голосов мошенников. Базу будут использовать операторы связи для блокировки сомнительных звонков.
В АРПП заявили, что такие поправки являются прямым нарушением Конституции и закона «О персональных данных». По их словам, маркировать мошенников должны не технические системы, а суды или правоохранительные органы.
Отдельно упомянули и риск попадания в базу сгенерированных записей, голоса из которых могут принадлежать невинным людям. В новом проекте не предусмотрен механизм оспаривания ложной маркировки. Если голос невинного пользователя попадёт в эту базу по ошибке, он не сможет звонить и будет считаться мошенником. Минус социальный рейтинг 🇨🇳📉
В общем, недочётов много. Учитывая, что второе чтение назначено на 25 марта, на внесение поправок у ведомства остаётся всего неделя.
НеКасперский
🤬19😱9🤡4👍3😁3🤔2🗿1
НеКасперский
Сор из избы Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых. Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix.…
Брутед
Сектору бизнес-услуг угрожает новая система для автоматического проведения брутфорс-атак BRUTED.
Об этом стало известно, когда в сеть просочился дамп с внутренней перепиской участников Black Basta. В утечке содержались сведения о методах нападений, которые применялись группировкой с сентября 2023 по 2024 год.
В EclecticIQ выяснили, что преступники использовали BRUTED для взлома периферийных сетевых устройств, включая брандмауэры и VPN в корпоративных сетях. Эта система позволяла хакерам эксплуатировать повторно используемые или слабые учётные данные, чтобы упростить первоначальный доступ к сетям компаний-жертв.
Платформа использовала большой список прокси-серверов SOCKS5 с незаурядным, как вы видите, доменом. Она способна сканировать Интернет и генерировать дополнительные варианты учётных данных.
Фреймфорк был нацелен на Microsoft RDWeb, SonicWall NetExtender, Palo Alto GlobalProtect, Fortinet SSL VPN, WatchGuard SSL, Citrix NetScaler и другие технологии, популярные на западе.
НеКасперский
Сектору бизнес-услуг угрожает новая система для автоматического проведения брутфорс-атак BRUTED.
Об этом стало известно, когда в сеть просочился дамп с внутренней перепиской участников Black Basta. В утечке содержались сведения о методах нападений, которые применялись группировкой с сентября 2023 по 2024 год.
В EclecticIQ выяснили, что преступники использовали BRUTED для взлома периферийных сетевых устройств, включая брандмауэры и VPN в корпоративных сетях. Эта система позволяла хакерам эксплуатировать повторно используемые или слабые учётные данные, чтобы упростить первоначальный доступ к сетям компаний-жертв.
Платформа использовала большой список прокси-серверов SOCKS5 с незаурядным, как вы видите, доменом. Она способна сканировать Интернет и генерировать дополнительные варианты учётных данных.
Фреймфорк был нацелен на Microsoft RDWeb, SonicWall NetExtender, Palo Alto GlobalProtect, Fortinet SSL VPN, WatchGuard SSL, Citrix NetScaler и другие технологии, популярные на западе.
НеКасперский
🔥5😁3👍2🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Headache
В
Суть проблемы в том, что модуль неправильно обрабатывает HEAD-запросы с телом, интерпретируя их как два отдельных запроса вместо одного. Когда такой запрос проходит через цепочку прокси, возникает расхождение в их интерпретации.
Уязвимость затрагивает не только сам OpenResty, но и популярные решения на его основе — Kong Gateway и Apache APISIX. Исследователь продемонстрировал, как с помощью этой бреши можно провести XSS-атаки, обойти защиту Cloudflare и перехватывать чужие ответы.
Разработчики уже выпустили патч, но учитывая распространенность OpenResty в высоконагруженных системах, многие сервисы все еще могут быть уязвимы.
НеКасперский
В
lua-nginx-module обнаружена уязвимость, позволяющая обойти защиту прокси и красть ответы других пользователей.Суть проблемы в том, что модуль неправильно обрабатывает HEAD-запросы с телом, интерпретируя их как два отдельных запроса вместо одного. Когда такой запрос проходит через цепочку прокси, возникает расхождение в их интерпретации.
Уязвимость затрагивает не только сам OpenResty, но и популярные решения на его основе — Kong Gateway и Apache APISIX. Исследователь продемонстрировал, как с помощью этой бреши можно провести XSS-атаки, обойти защиту Cloudflare и перехватывать чужие ответы.
Разработчики уже выпустили патч, но учитывая распространенность OpenResty в высоконагруженных системах, многие сервисы все еще могут быть уязвимы.
НеКасперский
🗿9👍1
Чебурнулись
По всей Сибири РКН умудрился заблокировать Cloudflare и Amazon, что привело к параличу множества сайтов и приложений.
В редакцию массово поступают сообщения от пользователей, которые не могут получить доступ к привычным сервисам. Технический анализ показывает типичный паттерн DPI-блокировок — пакеты, отправленные на узлы Cloudflare и AWS, уходят в чёрную дыру. Большинство современных веб-ресурсов использует эти платформы для CDN, проксирования и хостинга, а значит миллионы россиян лишились доступа к значительной части интернета.
Официальные лица, как обычно, заявляют о «неработоспособности иностранной серверной инфраструктуры» и рекомендуют переходить на отечественные хостинги. Знакомая песня — так же «сами сломалися» и YouTube, и многие другие сервисы из недружественных стран. Удивительно, как они работают во всём мире, но почему-то «выходят из строя» именно в российском сегменте сети.
А у вас работает львиная доля интернета, или тоже пришлось срочно поднимать VPN? 👍 / 👎
НеКасперский
По всей Сибири РКН умудрился заблокировать Cloudflare и Amazon, что привело к параличу множества сайтов и приложений.
В редакцию массово поступают сообщения от пользователей, которые не могут получить доступ к привычным сервисам. Технический анализ показывает типичный паттерн DPI-блокировок — пакеты, отправленные на узлы Cloudflare и AWS, уходят в чёрную дыру. Большинство современных веб-ресурсов использует эти платформы для CDN, проксирования и хостинга, а значит миллионы россиян лишились доступа к значительной части интернета.
Официальные лица, как обычно, заявляют о «неработоспособности иностранной серверной инфраструктуры» и рекомендуют переходить на отечественные хостинги. Знакомая песня — так же «сами сломалися» и YouTube, и многие другие сервисы из недружественных стран. Удивительно, как они работают во всём мире, но почему-то «выходят из строя» именно в российском сегменте сети.
А у вас работает львиная доля интернета, или тоже пришлось срочно поднимать VPN? 👍 / 👎
НеКасперский
👎33👍17🤬13🫡3🗿2❤1😁1🤡1
Укрпатруль
Проукраинские хакеры из Head Mare и Twelve объединили усилия для атак на российские организации.
Лаборатория Касперского обнаружила признаки сотрудничества двух хактивистских группировок. Так, в недавних инцидентах относительно молодая Head Mare использовала инструменты, ранее замеченные только у Twelve, включая бэкдор CobInt. Обе группы эксплуатируют общие C2-серверы с доменами вроде
Преступники расширили арсенал проникновения, и теперь они не только используют фишинг с эксплойтами, но и компрометируют подрядчиков с доступом к бизнес-автоматизации. Для скрытия активности они маскируют вредоносные файлы под стандартные компоненты системы, например rclone под системный wusa.exe.
После проникновения хакеры шифруют данные с помощью LockBit 3.0 и Babuk без требования выкупа, ведь их цели политические и они стремятся полностью уничтожить данные и инфраструктуру своих жертв.
НеКасперский
Проукраинские хакеры из Head Mare и Twelve объединили усилия для атак на российские организации.
Лаборатория Касперского обнаружила признаки сотрудничества двух хактивистских группировок. Так, в недавних инцидентах относительно молодая Head Mare использовала инструменты, ранее замеченные только у Twelve, включая бэкдор CobInt. Обе группы эксплуатируют общие C2-серверы с доменами вроде
360nvidia.com.Преступники расширили арсенал проникновения, и теперь они не только используют фишинг с эксплойтами, но и компрометируют подрядчиков с доступом к бизнес-автоматизации. Для скрытия активности они маскируют вредоносные файлы под стандартные компоненты системы, например rclone под системный wusa.exe.
После проникновения хакеры шифруют данные с помощью LockBit 3.0 и Babuk без требования выкупа, ведь их цели политические и они стремятся полностью уничтожить данные и инфраструктуру своих жертв.
НеКасперский
👍14🤬6😱3🔥1🗿1
ПиПиАй
Обычно не пишем о фейковых репозиториях, но эти умудрились собрать более 14000 загрузок, прежде чем их удалили из PyPI.
Злоумышленники залили 20 поддельных библиотек, маскируя их под утилиты для работы со временем и клиентские SDK для облачных сервисов. Самыми популярными оказались
Особенно неприятно, что эти пакеты были включены в зависимости GitHub-проекта
Вредоносный код позволял красть чувствительные данные, включая облачные токены доступа. Все найденные библиотеки уже удалены из PyPI, но осадочек остался.
НеКасперский
Обычно не пишем о фейковых репозиториях, но эти умудрились собрать более 14000 загрузок, прежде чем их удалили из PyPI.
Злоумышленники залили 20 поддельных библиотек, маскируя их под утилиты для работы со временем и клиентские SDK для облачных сервисов. Самыми популярными оказались
acloud-client с 5496 загрузками, snapshot-photo с 2448 и enumer-iam с 1254.Особенно неприятно, что эти пакеты были включены в зависимости GitHub-проекта
accesskey_tools с 519 звёздами, что увеличило радиус поражения.Вредоносный код позволял красть чувствительные данные, включая облачные токены доступа. Все найденные библиотеки уже удалены из PyPI, но осадочек остался.
НеКасперский
🗿10❤3👍3
На сухом пайке
Хакерская группа LabDookhtegan отключила системы связи 116 иранских судов, оставив их практически в информационной изоляции.
Атака парализовала коммуникационные сети 50 танкеров Национальной иранской нефтяной компании и 66 судов Исламской Республики Иран Шиппинг. По словам хактивистов, большинство из этих кораблей находится под международными санкциями, а их восстановление займёт несколько недель. В этот период суда смогут использовать только ограниченные методы связи, что серьёзно осложняет их навигацию и координацию.
LabDookhtegan заявляет, что целью операции было «ослепить режим» в разгар атак США на позиции хуситов в Йемене, которых Иран якобы снабжает боеприпасами через эти же суда.
Технические детали взлома морских коммуникационных систем остаются неизвестными. Предполагаем, что это могли быть это могли быть как и компрометация спутниковой VSAT-связи, так и атака на береговую инфраструктуру управления флотом.
НеКасперский
Хакерская группа LabDookhtegan отключила системы связи 116 иранских судов, оставив их практически в информационной изоляции.
Атака парализовала коммуникационные сети 50 танкеров Национальной иранской нефтяной компании и 66 судов Исламской Республики Иран Шиппинг. По словам хактивистов, большинство из этих кораблей находится под международными санкциями, а их восстановление займёт несколько недель. В этот период суда смогут использовать только ограниченные методы связи, что серьёзно осложняет их навигацию и координацию.
LabDookhtegan заявляет, что целью операции было «ослепить режим» в разгар атак США на позиции хуситов в Йемене, которых Иран якобы снабжает боеприпасами через эти же суда.
Технические детали взлома морских коммуникационных систем остаются неизвестными. Предполагаем, что это могли быть это могли быть как и компрометация спутниковой VSAT-связи, так и атака на береговую инфраструктуру управления флотом.
НеКасперский
👍6❤3🔥3🤡1🗿1