Подождали и хватит
Игровая блокчейн платформа WEMIX потеряла $6,1 млн в результате хакерской атаки, о которой руководство сообщило лишь спустя неделю после инцидента.
Взлом произошёл 28 февраля, когда злоумышленники похитили 8,6 млн токенов WEMIX через скомпрометированные ключи аутентификации NFT-платформы NILE. По версии компании, хакеры завладели ключами из общего репозитория, куда их загрузил разработчик для удобства работы. После двухмесячной подготовки они выполнили 13 успешных транзакций, мгновенно обналичив украденное через криптобиржи.
CEO объяснил задержку с оповещением опасениями вызвать панику на рынке и риском дополнительных атак. Сейчас WEMIX находится офлайн — команда мигрирует всю инфраструктуру в новую, более защищённую среду.
Развлекаются с фантиками? 😇
НеКасперский
Игровая блокчейн платформа WEMIX потеряла $6,1 млн в результате хакерской атаки, о которой руководство сообщило лишь спустя неделю после инцидента.
Взлом произошёл 28 февраля, когда злоумышленники похитили 8,6 млн токенов WEMIX через скомпрометированные ключи аутентификации NFT-платформы NILE. По версии компании, хакеры завладели ключами из общего репозитория, куда их загрузил разработчик для удобства работы. После двухмесячной подготовки они выполнили 13 успешных транзакций, мгновенно обналичив украденное через криптобиржи.
CEO объяснил задержку с оповещением опасениями вызвать панику на рынке и риском дополнительных атак. Сейчас WEMIX находится офлайн — команда мигрирует всю инфраструктуру в новую, более защищённую среду.
Развлекаются с фантиками? 😇
НеКасперский
😁7🗿3
PUT мне привилегий
В Apache Tomcat обнаружена критическая уязвимость, позволяющая удалённо выполнять код через обычный PUT-запрос.
Суть проблемы в том, что Tomcat создаёт временные файлы на основе пользовательского пути, заменяя разделители директорий на точку. Это нарушает изоляцию данных и злоумышленник может обращаться к папкам выше по иерархии, просто подставив точки в свой запрос. В результате он может внедрить вредоносный код или похитить чувствительные данные, если у вас включен режим записи для DefaultServlet и активна поддержка partial PUT.
В самом опасном сценарии, когда Томкат использует файловое хранение сессий, атакующий может загрузить сериализованный объект прямо в хранилище и выполнить произвольный код при десериализации.
Эксплойты уже гуляют по сети, а количество уязвимых серверов исчисляется миллионами. Если ваша инфраструктура на Томкате — срочно обновляйтесь.
НеКасперский
В Apache Tomcat обнаружена критическая уязвимость, позволяющая удалённо выполнять код через обычный PUT-запрос.
Суть проблемы в том, что Tomcat создаёт временные файлы на основе пользовательского пути, заменяя разделители директорий на точку. Это нарушает изоляцию данных и злоумышленник может обращаться к папкам выше по иерархии, просто подставив точки в свой запрос. В результате он может внедрить вредоносный код или похитить чувствительные данные, если у вас включен режим записи для DefaultServlet и активна поддержка partial PUT.
В самом опасном сценарии, когда Томкат использует файловое хранение сессий, атакующий может загрузить сериализованный объект прямо в хранилище и выполнить произвольный код при десериализации.
Эксплойты уже гуляют по сети, а количество уязвимых серверов исчисляется миллионами. Если ваша инфраструктура на Томкате — срочно обновляйтесь.
НеКасперский
🗿9👍3😱2
Шорткат разведка
11 APT-группировок с 2017 года атакуют через обычные ярлыки Windows, скрывая ссылки на вредоносные скрипты за невидимыми символами.
Уязвимость кроется в отображении содержимого поля target у
Северокорейские хакеры особенно изобретательны, создавая непривычно огромные
Microsoft классифицировала проблему как «низкоприоритетную» и не собирается выпускать патч, несмотря на почти 1000 выявленных вредоносных образцов, которые эксплуатируются уже более 8 лет.
НеКасперский
11 APT-группировок с 2017 года атакуют через обычные ярлыки Windows, скрывая ссылки на вредоносные скрипты за невидимыми символами.
Уязвимость кроется в отображении содержимого поля target у
.LNK файлов. злоумышленники маскируют опасный код с помощью символов перевода строки «\x0A» и возврата каретки «\x0D». Когда пользователь проверяет свойства такого ярлыка, Windows не показывает спрятанные команды в поле «Объект». Среди активных эксплуататоров этой техники группировки из Северной Кореи, Ирана, России и Китая.Северокорейские хакеры особенно изобретательны, создавая непривычно огромные
.LNK файлы для обхода детекта, они используют файлы со средним размером 3 МБ, а максимум доходит до 70 МБ.Microsoft классифицировала проблему как «низкоприоритетную» и не собирается выпускать патч, несмотря на почти 1000 выявленных вредоносных образцов, которые эксплуатируются уже более 8 лет.
НеКасперский
💩7😁3🗿3👍2
Время пошло
Нарушить права человека хотят в Минцифры, чтобы попытаться как-то остановить деятельность мошенников.
Ассоциация разработчиков программных продуктов «Отечественный бизнес» бьёт тревогу из-за проекта по созданию государственных информационных систем для противодействия правонарушителям, принятого Госдумой вчера в первом чтении.
Изменения коснулись десятков действующих законов и нормативно-правовых актов. Нововведения предусматривают возможность прослушивать и записывать разговоры граждан РФ. А собранные данные же планируют хранить на единой антифрод‑платформе неких векторов голосов мошенников. Базу будут использовать операторы связи для блокировки сомнительных звонков.
В АРПП заявили, что такие поправки являются прямым нарушением Конституции и закона «О персональных данных». По их словам, маркировать мошенников должны не технические системы, а суды или правоохранительные органы.
Отдельно упомянули и риск попадания в базу сгенерированных записей, голоса из которых могут принадлежать невинным людям. В новом проекте не предусмотрен механизм оспаривания ложной маркировки. Если голос невинного пользователя попадёт в эту базу по ошибке, он не сможет звонить и будет считаться мошенником. Минус социальный рейтинг 🇨🇳📉
В общем, недочётов много. Учитывая, что второе чтение назначено на 25 марта, на внесение поправок у ведомства остаётся всего неделя.
НеКасперский
Нарушить права человека хотят в Минцифры, чтобы попытаться как-то остановить деятельность мошенников.
Ассоциация разработчиков программных продуктов «Отечественный бизнес» бьёт тревогу из-за проекта по созданию государственных информационных систем для противодействия правонарушителям, принятого Госдумой вчера в первом чтении.
Изменения коснулись десятков действующих законов и нормативно-правовых актов. Нововведения предусматривают возможность прослушивать и записывать разговоры граждан РФ. А собранные данные же планируют хранить на единой антифрод‑платформе неких векторов голосов мошенников. Базу будут использовать операторы связи для блокировки сомнительных звонков.
В АРПП заявили, что такие поправки являются прямым нарушением Конституции и закона «О персональных данных». По их словам, маркировать мошенников должны не технические системы, а суды или правоохранительные органы.
Отдельно упомянули и риск попадания в базу сгенерированных записей, голоса из которых могут принадлежать невинным людям. В новом проекте не предусмотрен механизм оспаривания ложной маркировки. Если голос невинного пользователя попадёт в эту базу по ошибке, он не сможет звонить и будет считаться мошенником. Минус социальный рейтинг 🇨🇳📉
В общем, недочётов много. Учитывая, что второе чтение назначено на 25 марта, на внесение поправок у ведомства остаётся всего неделя.
НеКасперский
🤬19😱9🤡4👍3😁3🤔2🗿1
НеКасперский
Сор из избы Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых. Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix.…
Брутед
Сектору бизнес-услуг угрожает новая система для автоматического проведения брутфорс-атак BRUTED.
Об этом стало известно, когда в сеть просочился дамп с внутренней перепиской участников Black Basta. В утечке содержались сведения о методах нападений, которые применялись группировкой с сентября 2023 по 2024 год.
В EclecticIQ выяснили, что преступники использовали BRUTED для взлома периферийных сетевых устройств, включая брандмауэры и VPN в корпоративных сетях. Эта система позволяла хакерам эксплуатировать повторно используемые или слабые учётные данные, чтобы упростить первоначальный доступ к сетям компаний-жертв.
Платформа использовала большой список прокси-серверов SOCKS5 с незаурядным, как вы видите, доменом. Она способна сканировать Интернет и генерировать дополнительные варианты учётных данных.
Фреймфорк был нацелен на Microsoft RDWeb, SonicWall NetExtender, Palo Alto GlobalProtect, Fortinet SSL VPN, WatchGuard SSL, Citrix NetScaler и другие технологии, популярные на западе.
НеКасперский
Сектору бизнес-услуг угрожает новая система для автоматического проведения брутфорс-атак BRUTED.
Об этом стало известно, когда в сеть просочился дамп с внутренней перепиской участников Black Basta. В утечке содержались сведения о методах нападений, которые применялись группировкой с сентября 2023 по 2024 год.
В EclecticIQ выяснили, что преступники использовали BRUTED для взлома периферийных сетевых устройств, включая брандмауэры и VPN в корпоративных сетях. Эта система позволяла хакерам эксплуатировать повторно используемые или слабые учётные данные, чтобы упростить первоначальный доступ к сетям компаний-жертв.
Платформа использовала большой список прокси-серверов SOCKS5 с незаурядным, как вы видите, доменом. Она способна сканировать Интернет и генерировать дополнительные варианты учётных данных.
Фреймфорк был нацелен на Microsoft RDWeb, SonicWall NetExtender, Palo Alto GlobalProtect, Fortinet SSL VPN, WatchGuard SSL, Citrix NetScaler и другие технологии, популярные на западе.
НеКасперский
🔥5😁3👍2🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Headache
В
Суть проблемы в том, что модуль неправильно обрабатывает HEAD-запросы с телом, интерпретируя их как два отдельных запроса вместо одного. Когда такой запрос проходит через цепочку прокси, возникает расхождение в их интерпретации.
Уязвимость затрагивает не только сам OpenResty, но и популярные решения на его основе — Kong Gateway и Apache APISIX. Исследователь продемонстрировал, как с помощью этой бреши можно провести XSS-атаки, обойти защиту Cloudflare и перехватывать чужие ответы.
Разработчики уже выпустили патч, но учитывая распространенность OpenResty в высоконагруженных системах, многие сервисы все еще могут быть уязвимы.
НеКасперский
В
lua-nginx-module обнаружена уязвимость, позволяющая обойти защиту прокси и красть ответы других пользователей.Суть проблемы в том, что модуль неправильно обрабатывает HEAD-запросы с телом, интерпретируя их как два отдельных запроса вместо одного. Когда такой запрос проходит через цепочку прокси, возникает расхождение в их интерпретации.
Уязвимость затрагивает не только сам OpenResty, но и популярные решения на его основе — Kong Gateway и Apache APISIX. Исследователь продемонстрировал, как с помощью этой бреши можно провести XSS-атаки, обойти защиту Cloudflare и перехватывать чужие ответы.
Разработчики уже выпустили патч, но учитывая распространенность OpenResty в высоконагруженных системах, многие сервисы все еще могут быть уязвимы.
НеКасперский
🗿9👍1
Чебурнулись
По всей Сибири РКН умудрился заблокировать Cloudflare и Amazon, что привело к параличу множества сайтов и приложений.
В редакцию массово поступают сообщения от пользователей, которые не могут получить доступ к привычным сервисам. Технический анализ показывает типичный паттерн DPI-блокировок — пакеты, отправленные на узлы Cloudflare и AWS, уходят в чёрную дыру. Большинство современных веб-ресурсов использует эти платформы для CDN, проксирования и хостинга, а значит миллионы россиян лишились доступа к значительной части интернета.
Официальные лица, как обычно, заявляют о «неработоспособности иностранной серверной инфраструктуры» и рекомендуют переходить на отечественные хостинги. Знакомая песня — так же «сами сломалися» и YouTube, и многие другие сервисы из недружественных стран. Удивительно, как они работают во всём мире, но почему-то «выходят из строя» именно в российском сегменте сети.
А у вас работает львиная доля интернета, или тоже пришлось срочно поднимать VPN? 👍 / 👎
НеКасперский
По всей Сибири РКН умудрился заблокировать Cloudflare и Amazon, что привело к параличу множества сайтов и приложений.
В редакцию массово поступают сообщения от пользователей, которые не могут получить доступ к привычным сервисам. Технический анализ показывает типичный паттерн DPI-блокировок — пакеты, отправленные на узлы Cloudflare и AWS, уходят в чёрную дыру. Большинство современных веб-ресурсов использует эти платформы для CDN, проксирования и хостинга, а значит миллионы россиян лишились доступа к значительной части интернета.
Официальные лица, как обычно, заявляют о «неработоспособности иностранной серверной инфраструктуры» и рекомендуют переходить на отечественные хостинги. Знакомая песня — так же «сами сломалися» и YouTube, и многие другие сервисы из недружественных стран. Удивительно, как они работают во всём мире, но почему-то «выходят из строя» именно в российском сегменте сети.
А у вас работает львиная доля интернета, или тоже пришлось срочно поднимать VPN? 👍 / 👎
НеКасперский
👎33👍17🤬13🫡3🗿2❤1😁1🤡1
Укрпатруль
Проукраинские хакеры из Head Mare и Twelve объединили усилия для атак на российские организации.
Лаборатория Касперского обнаружила признаки сотрудничества двух хактивистских группировок. Так, в недавних инцидентах относительно молодая Head Mare использовала инструменты, ранее замеченные только у Twelve, включая бэкдор CobInt. Обе группы эксплуатируют общие C2-серверы с доменами вроде
Преступники расширили арсенал проникновения, и теперь они не только используют фишинг с эксплойтами, но и компрометируют подрядчиков с доступом к бизнес-автоматизации. Для скрытия активности они маскируют вредоносные файлы под стандартные компоненты системы, например rclone под системный wusa.exe.
После проникновения хакеры шифруют данные с помощью LockBit 3.0 и Babuk без требования выкупа, ведь их цели политические и они стремятся полностью уничтожить данные и инфраструктуру своих жертв.
НеКасперский
Проукраинские хакеры из Head Mare и Twelve объединили усилия для атак на российские организации.
Лаборатория Касперского обнаружила признаки сотрудничества двух хактивистских группировок. Так, в недавних инцидентах относительно молодая Head Mare использовала инструменты, ранее замеченные только у Twelve, включая бэкдор CobInt. Обе группы эксплуатируют общие C2-серверы с доменами вроде
360nvidia.com.Преступники расширили арсенал проникновения, и теперь они не только используют фишинг с эксплойтами, но и компрометируют подрядчиков с доступом к бизнес-автоматизации. Для скрытия активности они маскируют вредоносные файлы под стандартные компоненты системы, например rclone под системный wusa.exe.
После проникновения хакеры шифруют данные с помощью LockBit 3.0 и Babuk без требования выкупа, ведь их цели политические и они стремятся полностью уничтожить данные и инфраструктуру своих жертв.
НеКасперский
👍14🤬6😱3🔥1🗿1
ПиПиАй
Обычно не пишем о фейковых репозиториях, но эти умудрились собрать более 14000 загрузок, прежде чем их удалили из PyPI.
Злоумышленники залили 20 поддельных библиотек, маскируя их под утилиты для работы со временем и клиентские SDK для облачных сервисов. Самыми популярными оказались
Особенно неприятно, что эти пакеты были включены в зависимости GitHub-проекта
Вредоносный код позволял красть чувствительные данные, включая облачные токены доступа. Все найденные библиотеки уже удалены из PyPI, но осадочек остался.
НеКасперский
Обычно не пишем о фейковых репозиториях, но эти умудрились собрать более 14000 загрузок, прежде чем их удалили из PyPI.
Злоумышленники залили 20 поддельных библиотек, маскируя их под утилиты для работы со временем и клиентские SDK для облачных сервисов. Самыми популярными оказались
acloud-client с 5496 загрузками, snapshot-photo с 2448 и enumer-iam с 1254.Особенно неприятно, что эти пакеты были включены в зависимости GitHub-проекта
accesskey_tools с 519 звёздами, что увеличило радиус поражения.Вредоносный код позволял красть чувствительные данные, включая облачные токены доступа. Все найденные библиотеки уже удалены из PyPI, но осадочек остался.
НеКасперский
🗿10❤3👍3
На сухом пайке
Хакерская группа LabDookhtegan отключила системы связи 116 иранских судов, оставив их практически в информационной изоляции.
Атака парализовала коммуникационные сети 50 танкеров Национальной иранской нефтяной компании и 66 судов Исламской Республики Иран Шиппинг. По словам хактивистов, большинство из этих кораблей находится под международными санкциями, а их восстановление займёт несколько недель. В этот период суда смогут использовать только ограниченные методы связи, что серьёзно осложняет их навигацию и координацию.
LabDookhtegan заявляет, что целью операции было «ослепить режим» в разгар атак США на позиции хуситов в Йемене, которых Иран якобы снабжает боеприпасами через эти же суда.
Технические детали взлома морских коммуникационных систем остаются неизвестными. Предполагаем, что это могли быть это могли быть как и компрометация спутниковой VSAT-связи, так и атака на береговую инфраструктуру управления флотом.
НеКасперский
Хакерская группа LabDookhtegan отключила системы связи 116 иранских судов, оставив их практически в информационной изоляции.
Атака парализовала коммуникационные сети 50 танкеров Национальной иранской нефтяной компании и 66 судов Исламской Республики Иран Шиппинг. По словам хактивистов, большинство из этих кораблей находится под международными санкциями, а их восстановление займёт несколько недель. В этот период суда смогут использовать только ограниченные методы связи, что серьёзно осложняет их навигацию и координацию.
LabDookhtegan заявляет, что целью операции было «ослепить режим» в разгар атак США на позиции хуситов в Йемене, которых Иран якобы снабжает боеприпасами через эти же суда.
Технические детали взлома морских коммуникационных систем остаются неизвестными. Предполагаем, что это могли быть это могли быть как и компрометация спутниковой VSAT-связи, так и атака на береговую инфраструктуру управления флотом.
НеКасперский
👍6❤3🔥3🤡1🗿1
Врезали
Исследователь взломал шифрование вымогателя Akira и опубликовал исходники своей утилиты для брутфорса.
Как бы это странно не звучало, но уязвимость вируса оказалась в механизме генерации ключей. Вредонос использует текущее время как сид для шифрования. Изучив бинарник, автор обнаружил, что для каждого файла создаётся уникальный ключ на основе четырёх временных меток, а затем применяется 1500 раундов SHA-256.
Для перебора возможных значений времени он задействовал батарею GPU, достигнув скорости около 1,5 миллиарда вариантов в секунду. Это позволило расшифровать VMDK-файлы с виртуалками ESXi без единого рубля выкупа.
Весь инструментарий выложен на GitHub. Ожидаемо, авторы вымогателя уже готовят обновлённую версию.
НеКасперский
Исследователь взломал шифрование вымогателя Akira и опубликовал исходники своей утилиты для брутфорса.
Как бы это странно не звучало, но уязвимость вируса оказалась в механизме генерации ключей. Вредонос использует текущее время как сид для шифрования. Изучив бинарник, автор обнаружил, что для каждого файла создаётся уникальный ключ на основе четырёх временных меток, а затем применяется 1500 раундов SHA-256.
Для перебора возможных значений времени он задействовал батарею GPU, достигнув скорости около 1,5 миллиарда вариантов в секунду. Это позволило расшифровать VMDK-файлы с виртуалками ESXi без единого рубля выкупа.
Весь инструментарий выложен на GitHub. Ожидаемо, авторы вымогателя уже готовят обновлённую версию.
НеКасперский
👍25😁5🔥4🗿1
Не Lovit
Сотни тысяч жителей домов российского застройщика «Пик» остались без крыши над головой.
Всему виной масштабная DDoS-атака на провайдера Lovit, обслуживающего эти ЖК. Люди жалуются на проблемы подключением к мобильной связи, домашнему интернету и сбой работы домофонов, управление которыми осуществляется через мобильное приложение.
Чтобы попасть домой, жертвам пришлось обращаться за помощью к соседям и вызывать курьеров, у которых были ключи от подъездов.
Нападение на Lovit началось вчера в 12 часов по МСК и закончилось только сегодня в час дня. С трудностями столкнулись жители Москвы, Санкт-Петербурга и Нижегородской области.
В пострадавшей компании подтвердили факт случившегося и заявили, что в результате атаки были затронуты ключевые элементы инфраструктуры. Они пообещали оперативно восстановить работу систем, а затем также незамедлительно удалили опубликованное сообщение.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
Сотни тысяч жителей домов российского застройщика «Пик» остались без крыши над головой.
Всему виной масштабная DDoS-атака на провайдера Lovit, обслуживающего эти ЖК. Люди жалуются на проблемы подключением к мобильной связи, домашнему интернету и сбой работы домофонов, управление которыми осуществляется через мобильное приложение.
Чтобы попасть домой, жертвам пришлось обращаться за помощью к соседям и вызывать курьеров, у которых были ключи от подъездов.
Нападение на Lovit началось вчера в 12 часов по МСК и закончилось только сегодня в час дня. С трудностями столкнулись жители Москвы, Санкт-Петербурга и Нижегородской области.
В пострадавшей компании подтвердили факт случившегося и заявили, что в результате атаки были затронуты ключевые элементы инфраструктуры. Они пообещали оперативно восстановить работу систем, а затем также незамедлительно удалили опубликованное сообщение.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
🤡34👎18👍5🤔4😁1😱1🗿1
Честное роутерское
Компания по производству сетевого оборудования Keenetic сообщила о взломе своих баз данных.
В марте 2023 года исследователь предупредил организацию о возможной компрометации конфиденциальных сведений из базы мобильного приложения.
Тогда проблему быстро исправили, а образцы украденной информации удалили. По крайней мере, так заверил исследователь.
Однако 28 февраля 2025 года выяснилось, что часть украденных данных попала в руки неназванного СМИ. После чего в Keenetic решили уведомить пользователей о том, что под угрозой находятся все, кто зарегистрировался до 16 марта 2023 года.
Преступники могли получить доступ к именам учётных записей Keenetic, адресам электронной почты, настройкам устройств и ПО, логинам и паролям клиентов VPN и ещё кучу сетевых настроек пользователей.
В организации утверждают, что утечка не коснулась финансовой информации данных RMM, приватных ключей и других сведений.
НеКасперский
Компания по производству сетевого оборудования Keenetic сообщила о взломе своих баз данных.
В марте 2023 года исследователь предупредил организацию о возможной компрометации конфиденциальных сведений из базы мобильного приложения.
Тогда проблему быстро исправили, а образцы украденной информации удалили. По крайней мере, так заверил исследователь.
Однако 28 февраля 2025 года выяснилось, что часть украденных данных попала в руки неназванного СМИ. После чего в Keenetic решили уведомить пользователей о том, что под угрозой находятся все, кто зарегистрировался до 16 марта 2023 года.
Преступники могли получить доступ к именам учётных записей Keenetic, адресам электронной почты, настройкам устройств и ПО, логинам и паролям клиентов VPN и ещё кучу сетевых настроек пользователей.
В организации утверждают, что утечка не коснулась финансовой информации данных RMM, приватных ключей и других сведений.
НеКасперский
👍6🔥5😁5😱5🗿2
Media is too big
VIEW IN TELEGRAM
Дорога ложка к обеду
Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.
Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.
Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.
Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.
Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.
Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.
НеКасперский
Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.
Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.
Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.
Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.
Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.
Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.
НеКасперский
🗿4😁3👍1🔥1😱1
Классика
Хакеры из Тайваня взломали ресурсы военных объектов, критически важных организаций и компаний частного сектора Китая.
По крайней мере, так говорят в Министерстве государственной безопасности КНР. Во всех бедах они обвиняют группировку PoisonIvy, якобы связанную Центром исследований и анализа сетевой среды при Командовании по информации, коммуникациям и радиоэлектронным силам Тайваня.
В качестве доказательств в МГБ обнародовали имена и фотографии четырёх человек, причастных к деятельности PoisonIvy. Среди них руководитель группировки, двое сотрудников и даже начальник того самого центра.
Власти Тайваня, конечно же, всё отрицают. Они утверждают, что все новости сфабрикованы для того, чтобы посеять хаос и оправдать нападения КНР на соседнюю «страну».
В случае с Китаем взаимные обвинения — это уже традиция. Ранее мы рассказывали о том, как они вынудили правительство США пойти на радикальные меры.
НеКасперский
Хакеры из Тайваня взломали ресурсы военных объектов, критически важных организаций и компаний частного сектора Китая.
По крайней мере, так говорят в Министерстве государственной безопасности КНР. Во всех бедах они обвиняют группировку PoisonIvy, якобы связанную Центром исследований и анализа сетевой среды при Командовании по информации, коммуникациям и радиоэлектронным силам Тайваня.
В качестве доказательств в МГБ обнародовали имена и фотографии четырёх человек, причастных к деятельности PoisonIvy. Среди них руководитель группировки, двое сотрудников и даже начальник того самого центра.
Власти Тайваня, конечно же, всё отрицают. Они утверждают, что все новости сфабрикованы для того, чтобы посеять хаос и оправдать нападения КНР на соседнюю «страну».
В случае с Китаем взаимные обвинения — это уже традиция. Ранее мы рассказывали о том, как они вынудили правительство США пойти на радикальные меры.
НеКасперский
🗿10👍2🔥2❤1🤔1😱1
Виноваты звёзды
Китайская APT15 совершила атаку на критически важные инфраструктурные и правительственные системы Ирана.
Об этом сообщили представители Центра стратегического управления кибербезопасностью при президенте Ирана. По их словам, после обнаружения нападения, хакерам быстро заблокировали доступ к ресурсам пострадавших организаций.
Подробности атаки и названия компаний-жертв не разглашаются, однако известно, что деятельность группировки часто нацелена на нарушение инфраструктуры безопасности, шпионаж и кражу конфиденциальной информации.
Местные эксперты полагают, что это первый случай, когда правительство Ирана выдвигает такие серьёзные обвинения против китайских хакеров без публикации весомых доказательств.
Уже предвкушаем «неочевидную» реакцию КНР 🤭
НеКасперский
Китайская APT15 совершила атаку на критически важные инфраструктурные и правительственные системы Ирана.
Об этом сообщили представители Центра стратегического управления кибербезопасностью при президенте Ирана. По их словам, после обнаружения нападения, хакерам быстро заблокировали доступ к ресурсам пострадавших организаций.
Подробности атаки и названия компаний-жертв не разглашаются, однако известно, что деятельность группировки часто нацелена на нарушение инфраструктуры безопасности, шпионаж и кражу конфиденциальной информации.
Местные эксперты полагают, что это первый случай, когда правительство Ирана выдвигает такие серьёзные обвинения против китайских хакеров без публикации весомых доказательств.
Уже предвкушаем «неочевидную» реакцию КНР 🤭
НеКасперский
😁6👍4🔥3❤1🤔1🗿1
Ничего святого
Специалисты вновь обнаружили хакеров, атакующих кубанойдов.
Нет, не жителей Кубани. В этот раз преступники додумались распространять малварь при помощи фейкового загрузчика ArcanaLoader для установки читов в Minecraft.
Как и в случае с анимешниками, атакующие публикуют видео с рекламой на YouTube. По классике жанра, под роликом прикреплён архив, содержащий стилер.
Но это ещё не верх фантазии. Помимо видеохостинга объявления публикуются и на созданном преступниками Discord-сервере с каналами, где часто мелькают ссылки на установку обновлений ArcanaLoader.
Стилер даёт возможность делать скриншоты экрана, выгружать учётные данные, сведения об устройстве, список запущенных процессов, системную и платёжную информацию.
Впервые проблему выявили в конце 2024 года. С того момента Arcane только эволюционировал, чего не скажешь о жертвах подобных атак 🤷🏻♂️
НеКасперский
Специалисты вновь обнаружили хакеров, атакующих кубанойдов.
Нет, не жителей Кубани. В этот раз преступники додумались распространять малварь при помощи фейкового загрузчика ArcanaLoader для установки читов в Minecraft.
Как и в случае с анимешниками, атакующие публикуют видео с рекламой на YouTube. По классике жанра, под роликом прикреплён архив, содержащий стилер.
Но это ещё не верх фантазии. Помимо видеохостинга объявления публикуются и на созданном преступниками Discord-сервере с каналами, где часто мелькают ссылки на установку обновлений ArcanaLoader.
Стилер даёт возможность делать скриншоты экрана, выгружать учётные данные, сведения об устройстве, список запущенных процессов, системную и платёжную информацию.
Впервые проблему выявили в конце 2024 года. С того момента Arcane только эволюционировал, чего не скажешь о жертвах подобных атак 🤷🏻♂️
НеКасперский
❤2🔥2😁2👍1🗿1
НеКасперский
Честное роутерское Компания по производству сетевого оборудования Keenetic сообщила о взломе своих баз данных. В марте 2023 года исследователь предупредил организацию о возможной компрометации конфиденциальных сведений из базы мобильного приложения. Тогда…
Ошибка роутера
Утечка данных Keenetic оказалась масштабнее, чем сообщалось ранее. Скомпрометирована информация более 1 миллиона ваших вайфайчиков.
Согласно новым данным, в руки злоумышленников попало гораздо больше чувствительной информации: WiFi пароли в открытом виде, полные настройки устройств, логи сервисов и даже пометки о «пиратстве» пользователей. Хакеры с такими данными могут напрямую подключаться к сетям, перехватывать трафик и контролировать подключенные устройства без сложных методов взлома.
Телеграм-каналы сегодня пестрят заголовками о «крупнейшей утечке Keenetic», хотя производитель оценивает риск мошеннических действий как низкий)
Компания рекомендует всем пользователям, зарегистрированным до 16 марта 2023 года, срочно сменить пароли от устройств и WiFi сетей.
НеКасперский
Утечка данных Keenetic оказалась масштабнее, чем сообщалось ранее. Скомпрометирована информация более 1 миллиона ваших вайфайчиков.
Согласно новым данным, в руки злоумышленников попало гораздо больше чувствительной информации: WiFi пароли в открытом виде, полные настройки устройств, логи сервисов и даже пометки о «пиратстве» пользователей. Хакеры с такими данными могут напрямую подключаться к сетям, перехватывать трафик и контролировать подключенные устройства без сложных методов взлома.
Телеграм-каналы сегодня пестрят заголовками о «крупнейшей утечке Keenetic», хотя производитель оценивает риск мошеннических действий как низкий)
Компания рекомендует всем пользователям, зарегистрированным до 16 марта 2023 года, срочно сменить пароли от устройств и WiFi сетей.
НеКасперский
😱14😁11👍4🤬2🗿1
Лужа
Хакер заявил о краже 6 миллионов записей данных из Oracle Cloud, включая конфиденциальную информацию пользователей и доступ к ключам шифрования.
На BreachForums пользователь выложил образцы украденной информации, утверждая, что взломал Oracle Cloud. В качестве доказательства он загрузил текстовый файл на сервер Oracle))0) и даже потребовал выкуп в размере 100 тысяч XMR за информацию о способе взлома.
Среди похищенной информации есть зашифрованные пароли SSO, сертификаты Java Keystore, ключи и данные LDAP сотрудников компаний-клиентов.
Oracle категорически отрицает факт взлома, заявляя что «опубликованные учетные данные не относятся к Oracle Cloud». При этом компания не объяснила, как злоумышленник смог загрузить файл на их сервер, если взлома не было.
НеКасперский
Хакер заявил о краже 6 миллионов записей данных из Oracle Cloud, включая конфиденциальную информацию пользователей и доступ к ключам шифрования.
На BreachForums пользователь выложил образцы украденной информации, утверждая, что взломал Oracle Cloud. В качестве доказательства он загрузил текстовый файл на сервер Oracle))0) и даже потребовал выкуп в размере 100 тысяч XMR за информацию о способе взлома.
Среди похищенной информации есть зашифрованные пароли SSO, сертификаты Java Keystore, ключи и данные LDAP сотрудников компаний-клиентов.
Oracle категорически отрицает факт взлома, заявляя что «опубликованные учетные данные не относятся к Oracle Cloud». При этом компания не объяснила, как злоумышленник смог загрузить файл на их сервер, если взлома не было.
НеКасперский
🗿8👍2
Следующий
В Next.js нашли критическую уязвимость, позволяющую полностью обойти механизм проверки авторизации и защиты в middleware.
Проблема кроется в заголовке
Уязвимость затрагивает Next.js приложения с версиями от 11.1.4, использующие запуск с опцией «output: 'standalone'». Разработчики выпустили патчи для популярных версий — рекомендуется обновиться немедленно.
Для тех, кто не может быстро обновиться, единственный выход — блокировать запросы с заголовком
НеКасперский
В Next.js нашли критическую уязвимость, позволяющую полностью обойти механизм проверки авторизации и защиты в middleware.
Проблема кроется в заголовке
x-middleware-subrequest, который используется для предотвращения рекурсивных запросов. Фреймворк отслеживает глубину рекурсии с помощью этого заголовка, и если она достигает порога 5 вызовов, middleware пропускается. Злоумышленник может просто добавить к своему запросу этот заголовок, искусственно указав максимальную глубину рекурсии, из-за чего редирект просто не выполнится, а запрос напрямую попадёт к защищённым маршрутам.Уязвимость затрагивает Next.js приложения с версиями от 11.1.4, использующие запуск с опцией «output: 'standalone'». Разработчики выпустили патчи для популярных версий — рекомендуется обновиться немедленно.
Для тех, кто не может быстро обновиться, единственный выход — блокировать запросы с заголовком
x-middleware-subrequest на уровне WAF.НеКасперский
👍9🗿5😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Глаза повсюду
Кожаные мешки взломали китайских роботов-собак Unitree Go1 и следят за вами через предустановленный бэкдор с доступом к камерам и системам управления.
Исследователи из Берлина обнаружили, что эти четвероногие помощники автоматически подключаются к туннельному сервису CloudSail без ведома владельцев. Зная ключ, любой желающий может подключиться к роботу удаленно и получить контроль над его функциями, включая доступ к камерам на корпусе робота.
Злоумышленники могут также использовать Raspberry Pi внутри робота для проникновения в корпоративные сети, если работ к таковым подключен.
Среди пострадавших оказались университеты и компании по всему миру. Исследователи насчитали почти две тысячи подключенных собак.
Unitree молчит, а владельцам советуют отключать роботов от интернета и шерстить логи на предмет незваных гостей.
НеКасперский
Кожаные мешки взломали китайских роботов-собак Unitree Go1 и следят за вами через предустановленный бэкдор с доступом к камерам и системам управления.
Исследователи из Берлина обнаружили, что эти четвероногие помощники автоматически подключаются к туннельному сервису CloudSail без ведома владельцев. Зная ключ, любой желающий может подключиться к роботу удаленно и получить контроль над его функциями, включая доступ к камерам на корпусе робота.
Злоумышленники могут также использовать Raspberry Pi внутри робота для проникновения в корпоративные сети, если работ к таковым подключен.
Среди пострадавших оказались университеты и компании по всему миру. Исследователи насчитали почти две тысячи подключенных собак.
Unitree молчит, а владельцам советуют отключать роботов от интернета и шерстить логи на предмет незваных гостей.
НеКасперский
🗿9👍2