Время пошло
Нарушить права человека хотят в Минцифры, чтобы попытаться как-то остановить деятельность мошенников.
Ассоциация разработчиков программных продуктов «Отечественный бизнес» бьёт тревогу из-за проекта по созданию государственных информационных систем для противодействия правонарушителям, принятого Госдумой вчера в первом чтении.
Изменения коснулись десятков действующих законов и нормативно-правовых актов. Нововведения предусматривают возможность прослушивать и записывать разговоры граждан РФ. А собранные данные же планируют хранить на единой антифрод‑платформе неких векторов голосов мошенников. Базу будут использовать операторы связи для блокировки сомнительных звонков.
В АРПП заявили, что такие поправки являются прямым нарушением Конституции и закона «О персональных данных». По их словам, маркировать мошенников должны не технические системы, а суды или правоохранительные органы.
Отдельно упомянули и риск попадания в базу сгенерированных записей, голоса из которых могут принадлежать невинным людям. В новом проекте не предусмотрен механизм оспаривания ложной маркировки. Если голос невинного пользователя попадёт в эту базу по ошибке, он не сможет звонить и будет считаться мошенником. Минус социальный рейтинг 🇨🇳📉
В общем, недочётов много. Учитывая, что второе чтение назначено на 25 марта, на внесение поправок у ведомства остаётся всего неделя.
НеКасперский
Нарушить права человека хотят в Минцифры, чтобы попытаться как-то остановить деятельность мошенников.
Ассоциация разработчиков программных продуктов «Отечественный бизнес» бьёт тревогу из-за проекта по созданию государственных информационных систем для противодействия правонарушителям, принятого Госдумой вчера в первом чтении.
Изменения коснулись десятков действующих законов и нормативно-правовых актов. Нововведения предусматривают возможность прослушивать и записывать разговоры граждан РФ. А собранные данные же планируют хранить на единой антифрод‑платформе неких векторов голосов мошенников. Базу будут использовать операторы связи для блокировки сомнительных звонков.
В АРПП заявили, что такие поправки являются прямым нарушением Конституции и закона «О персональных данных». По их словам, маркировать мошенников должны не технические системы, а суды или правоохранительные органы.
Отдельно упомянули и риск попадания в базу сгенерированных записей, голоса из которых могут принадлежать невинным людям. В новом проекте не предусмотрен механизм оспаривания ложной маркировки. Если голос невинного пользователя попадёт в эту базу по ошибке, он не сможет звонить и будет считаться мошенником. Минус социальный рейтинг 🇨🇳📉
В общем, недочётов много. Учитывая, что второе чтение назначено на 25 марта, на внесение поправок у ведомства остаётся всего неделя.
НеКасперский
🤬19😱9🤡4👍3😁3🤔2🗿1
НеКасперский
Сор из избы Развалившаяся Black Basta, по всей видимости, заканчивала со скандалом, который закончился сливом внутренних переписок бывшего главы банды и нескольких приближённых. Некий ExploitWhispers выложил в сеть архив логов из внутреннего чата Matrix.…
Брутед
Сектору бизнес-услуг угрожает новая система для автоматического проведения брутфорс-атак BRUTED.
Об этом стало известно, когда в сеть просочился дамп с внутренней перепиской участников Black Basta. В утечке содержались сведения о методах нападений, которые применялись группировкой с сентября 2023 по 2024 год.
В EclecticIQ выяснили, что преступники использовали BRUTED для взлома периферийных сетевых устройств, включая брандмауэры и VPN в корпоративных сетях. Эта система позволяла хакерам эксплуатировать повторно используемые или слабые учётные данные, чтобы упростить первоначальный доступ к сетям компаний-жертв.
Платформа использовала большой список прокси-серверов SOCKS5 с незаурядным, как вы видите, доменом. Она способна сканировать Интернет и генерировать дополнительные варианты учётных данных.
Фреймфорк был нацелен на Microsoft RDWeb, SonicWall NetExtender, Palo Alto GlobalProtect, Fortinet SSL VPN, WatchGuard SSL, Citrix NetScaler и другие технологии, популярные на западе.
НеКасперский
Сектору бизнес-услуг угрожает новая система для автоматического проведения брутфорс-атак BRUTED.
Об этом стало известно, когда в сеть просочился дамп с внутренней перепиской участников Black Basta. В утечке содержались сведения о методах нападений, которые применялись группировкой с сентября 2023 по 2024 год.
В EclecticIQ выяснили, что преступники использовали BRUTED для взлома периферийных сетевых устройств, включая брандмауэры и VPN в корпоративных сетях. Эта система позволяла хакерам эксплуатировать повторно используемые или слабые учётные данные, чтобы упростить первоначальный доступ к сетям компаний-жертв.
Платформа использовала большой список прокси-серверов SOCKS5 с незаурядным, как вы видите, доменом. Она способна сканировать Интернет и генерировать дополнительные варианты учётных данных.
Фреймфорк был нацелен на Microsoft RDWeb, SonicWall NetExtender, Palo Alto GlobalProtect, Fortinet SSL VPN, WatchGuard SSL, Citrix NetScaler и другие технологии, популярные на западе.
НеКасперский
🔥5😁3👍2🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Headache
В
Суть проблемы в том, что модуль неправильно обрабатывает HEAD-запросы с телом, интерпретируя их как два отдельных запроса вместо одного. Когда такой запрос проходит через цепочку прокси, возникает расхождение в их интерпретации.
Уязвимость затрагивает не только сам OpenResty, но и популярные решения на его основе — Kong Gateway и Apache APISIX. Исследователь продемонстрировал, как с помощью этой бреши можно провести XSS-атаки, обойти защиту Cloudflare и перехватывать чужие ответы.
Разработчики уже выпустили патч, но учитывая распространенность OpenResty в высоконагруженных системах, многие сервисы все еще могут быть уязвимы.
НеКасперский
В
lua-nginx-module обнаружена уязвимость, позволяющая обойти защиту прокси и красть ответы других пользователей.Суть проблемы в том, что модуль неправильно обрабатывает HEAD-запросы с телом, интерпретируя их как два отдельных запроса вместо одного. Когда такой запрос проходит через цепочку прокси, возникает расхождение в их интерпретации.
Уязвимость затрагивает не только сам OpenResty, но и популярные решения на его основе — Kong Gateway и Apache APISIX. Исследователь продемонстрировал, как с помощью этой бреши можно провести XSS-атаки, обойти защиту Cloudflare и перехватывать чужие ответы.
Разработчики уже выпустили патч, но учитывая распространенность OpenResty в высоконагруженных системах, многие сервисы все еще могут быть уязвимы.
НеКасперский
🗿9👍1
Чебурнулись
По всей Сибири РКН умудрился заблокировать Cloudflare и Amazon, что привело к параличу множества сайтов и приложений.
В редакцию массово поступают сообщения от пользователей, которые не могут получить доступ к привычным сервисам. Технический анализ показывает типичный паттерн DPI-блокировок — пакеты, отправленные на узлы Cloudflare и AWS, уходят в чёрную дыру. Большинство современных веб-ресурсов использует эти платформы для CDN, проксирования и хостинга, а значит миллионы россиян лишились доступа к значительной части интернета.
Официальные лица, как обычно, заявляют о «неработоспособности иностранной серверной инфраструктуры» и рекомендуют переходить на отечественные хостинги. Знакомая песня — так же «сами сломалися» и YouTube, и многие другие сервисы из недружественных стран. Удивительно, как они работают во всём мире, но почему-то «выходят из строя» именно в российском сегменте сети.
А у вас работает львиная доля интернета, или тоже пришлось срочно поднимать VPN? 👍 / 👎
НеКасперский
По всей Сибири РКН умудрился заблокировать Cloudflare и Amazon, что привело к параличу множества сайтов и приложений.
В редакцию массово поступают сообщения от пользователей, которые не могут получить доступ к привычным сервисам. Технический анализ показывает типичный паттерн DPI-блокировок — пакеты, отправленные на узлы Cloudflare и AWS, уходят в чёрную дыру. Большинство современных веб-ресурсов использует эти платформы для CDN, проксирования и хостинга, а значит миллионы россиян лишились доступа к значительной части интернета.
Официальные лица, как обычно, заявляют о «неработоспособности иностранной серверной инфраструктуры» и рекомендуют переходить на отечественные хостинги. Знакомая песня — так же «сами сломалися» и YouTube, и многие другие сервисы из недружественных стран. Удивительно, как они работают во всём мире, но почему-то «выходят из строя» именно в российском сегменте сети.
А у вас работает львиная доля интернета, или тоже пришлось срочно поднимать VPN? 👍 / 👎
НеКасперский
👎33👍17🤬13🫡3🗿2❤1😁1🤡1
Укрпатруль
Проукраинские хакеры из Head Mare и Twelve объединили усилия для атак на российские организации.
Лаборатория Касперского обнаружила признаки сотрудничества двух хактивистских группировок. Так, в недавних инцидентах относительно молодая Head Mare использовала инструменты, ранее замеченные только у Twelve, включая бэкдор CobInt. Обе группы эксплуатируют общие C2-серверы с доменами вроде
Преступники расширили арсенал проникновения, и теперь они не только используют фишинг с эксплойтами, но и компрометируют подрядчиков с доступом к бизнес-автоматизации. Для скрытия активности они маскируют вредоносные файлы под стандартные компоненты системы, например rclone под системный wusa.exe.
После проникновения хакеры шифруют данные с помощью LockBit 3.0 и Babuk без требования выкупа, ведь их цели политические и они стремятся полностью уничтожить данные и инфраструктуру своих жертв.
НеКасперский
Проукраинские хакеры из Head Mare и Twelve объединили усилия для атак на российские организации.
Лаборатория Касперского обнаружила признаки сотрудничества двух хактивистских группировок. Так, в недавних инцидентах относительно молодая Head Mare использовала инструменты, ранее замеченные только у Twelve, включая бэкдор CobInt. Обе группы эксплуатируют общие C2-серверы с доменами вроде
360nvidia.com.Преступники расширили арсенал проникновения, и теперь они не только используют фишинг с эксплойтами, но и компрометируют подрядчиков с доступом к бизнес-автоматизации. Для скрытия активности они маскируют вредоносные файлы под стандартные компоненты системы, например rclone под системный wusa.exe.
После проникновения хакеры шифруют данные с помощью LockBit 3.0 и Babuk без требования выкупа, ведь их цели политические и они стремятся полностью уничтожить данные и инфраструктуру своих жертв.
НеКасперский
👍14🤬6😱3🔥1🗿1
ПиПиАй
Обычно не пишем о фейковых репозиториях, но эти умудрились собрать более 14000 загрузок, прежде чем их удалили из PyPI.
Злоумышленники залили 20 поддельных библиотек, маскируя их под утилиты для работы со временем и клиентские SDK для облачных сервисов. Самыми популярными оказались
Особенно неприятно, что эти пакеты были включены в зависимости GitHub-проекта
Вредоносный код позволял красть чувствительные данные, включая облачные токены доступа. Все найденные библиотеки уже удалены из PyPI, но осадочек остался.
НеКасперский
Обычно не пишем о фейковых репозиториях, но эти умудрились собрать более 14000 загрузок, прежде чем их удалили из PyPI.
Злоумышленники залили 20 поддельных библиотек, маскируя их под утилиты для работы со временем и клиентские SDK для облачных сервисов. Самыми популярными оказались
acloud-client с 5496 загрузками, snapshot-photo с 2448 и enumer-iam с 1254.Особенно неприятно, что эти пакеты были включены в зависимости GitHub-проекта
accesskey_tools с 519 звёздами, что увеличило радиус поражения.Вредоносный код позволял красть чувствительные данные, включая облачные токены доступа. Все найденные библиотеки уже удалены из PyPI, но осадочек остался.
НеКасперский
🗿10❤3👍3
На сухом пайке
Хакерская группа LabDookhtegan отключила системы связи 116 иранских судов, оставив их практически в информационной изоляции.
Атака парализовала коммуникационные сети 50 танкеров Национальной иранской нефтяной компании и 66 судов Исламской Республики Иран Шиппинг. По словам хактивистов, большинство из этих кораблей находится под международными санкциями, а их восстановление займёт несколько недель. В этот период суда смогут использовать только ограниченные методы связи, что серьёзно осложняет их навигацию и координацию.
LabDookhtegan заявляет, что целью операции было «ослепить режим» в разгар атак США на позиции хуситов в Йемене, которых Иран якобы снабжает боеприпасами через эти же суда.
Технические детали взлома морских коммуникационных систем остаются неизвестными. Предполагаем, что это могли быть это могли быть как и компрометация спутниковой VSAT-связи, так и атака на береговую инфраструктуру управления флотом.
НеКасперский
Хакерская группа LabDookhtegan отключила системы связи 116 иранских судов, оставив их практически в информационной изоляции.
Атака парализовала коммуникационные сети 50 танкеров Национальной иранской нефтяной компании и 66 судов Исламской Республики Иран Шиппинг. По словам хактивистов, большинство из этих кораблей находится под международными санкциями, а их восстановление займёт несколько недель. В этот период суда смогут использовать только ограниченные методы связи, что серьёзно осложняет их навигацию и координацию.
LabDookhtegan заявляет, что целью операции было «ослепить режим» в разгар атак США на позиции хуситов в Йемене, которых Иран якобы снабжает боеприпасами через эти же суда.
Технические детали взлома морских коммуникационных систем остаются неизвестными. Предполагаем, что это могли быть это могли быть как и компрометация спутниковой VSAT-связи, так и атака на береговую инфраструктуру управления флотом.
НеКасперский
👍6❤3🔥3🤡1🗿1
Врезали
Исследователь взломал шифрование вымогателя Akira и опубликовал исходники своей утилиты для брутфорса.
Как бы это странно не звучало, но уязвимость вируса оказалась в механизме генерации ключей. Вредонос использует текущее время как сид для шифрования. Изучив бинарник, автор обнаружил, что для каждого файла создаётся уникальный ключ на основе четырёх временных меток, а затем применяется 1500 раундов SHA-256.
Для перебора возможных значений времени он задействовал батарею GPU, достигнув скорости около 1,5 миллиарда вариантов в секунду. Это позволило расшифровать VMDK-файлы с виртуалками ESXi без единого рубля выкупа.
Весь инструментарий выложен на GitHub. Ожидаемо, авторы вымогателя уже готовят обновлённую версию.
НеКасперский
Исследователь взломал шифрование вымогателя Akira и опубликовал исходники своей утилиты для брутфорса.
Как бы это странно не звучало, но уязвимость вируса оказалась в механизме генерации ключей. Вредонос использует текущее время как сид для шифрования. Изучив бинарник, автор обнаружил, что для каждого файла создаётся уникальный ключ на основе четырёх временных меток, а затем применяется 1500 раундов SHA-256.
Для перебора возможных значений времени он задействовал батарею GPU, достигнув скорости около 1,5 миллиарда вариантов в секунду. Это позволило расшифровать VMDK-файлы с виртуалками ESXi без единого рубля выкупа.
Весь инструментарий выложен на GitHub. Ожидаемо, авторы вымогателя уже готовят обновлённую версию.
НеКасперский
👍25😁5🔥4🗿1
Не Lovit
Сотни тысяч жителей домов российского застройщика «Пик» остались без крыши над головой.
Всему виной масштабная DDoS-атака на провайдера Lovit, обслуживающего эти ЖК. Люди жалуются на проблемы подключением к мобильной связи, домашнему интернету и сбой работы домофонов, управление которыми осуществляется через мобильное приложение.
Чтобы попасть домой, жертвам пришлось обращаться за помощью к соседям и вызывать курьеров, у которых были ключи от подъездов.
Нападение на Lovit началось вчера в 12 часов по МСК и закончилось только сегодня в час дня. С трудностями столкнулись жители Москвы, Санкт-Петербурга и Нижегородской области.
В пострадавшей компании подтвердили факт случившегося и заявили, что в результате атаки были затронуты ключевые элементы инфраструктуры. Они пообещали оперативно восстановить работу систем, а затем также незамедлительно удалили опубликованное сообщение.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
Сотни тысяч жителей домов российского застройщика «Пик» остались без крыши над головой.
Всему виной масштабная DDoS-атака на провайдера Lovit, обслуживающего эти ЖК. Люди жалуются на проблемы подключением к мобильной связи, домашнему интернету и сбой работы домофонов, управление которыми осуществляется через мобильное приложение.
Чтобы попасть домой, жертвам пришлось обращаться за помощью к соседям и вызывать курьеров, у которых были ключи от подъездов.
Нападение на Lovit началось вчера в 12 часов по МСК и закончилось только сегодня в час дня. С трудностями столкнулись жители Москвы, Санкт-Петербурга и Нижегородской области.
В пострадавшей компании подтвердили факт случившегося и заявили, что в результате атаки были затронуты ключевые элементы инфраструктуры. Они пообещали оперативно восстановить работу систем, а затем также незамедлительно удалили опубликованное сообщение.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
🤡34👎18👍5🤔4😁1😱1🗿1
Честное роутерское
Компания по производству сетевого оборудования Keenetic сообщила о взломе своих баз данных.
В марте 2023 года исследователь предупредил организацию о возможной компрометации конфиденциальных сведений из базы мобильного приложения.
Тогда проблему быстро исправили, а образцы украденной информации удалили. По крайней мере, так заверил исследователь.
Однако 28 февраля 2025 года выяснилось, что часть украденных данных попала в руки неназванного СМИ. После чего в Keenetic решили уведомить пользователей о том, что под угрозой находятся все, кто зарегистрировался до 16 марта 2023 года.
Преступники могли получить доступ к именам учётных записей Keenetic, адресам электронной почты, настройкам устройств и ПО, логинам и паролям клиентов VPN и ещё кучу сетевых настроек пользователей.
В организации утверждают, что утечка не коснулась финансовой информации данных RMM, приватных ключей и других сведений.
НеКасперский
Компания по производству сетевого оборудования Keenetic сообщила о взломе своих баз данных.
В марте 2023 года исследователь предупредил организацию о возможной компрометации конфиденциальных сведений из базы мобильного приложения.
Тогда проблему быстро исправили, а образцы украденной информации удалили. По крайней мере, так заверил исследователь.
Однако 28 февраля 2025 года выяснилось, что часть украденных данных попала в руки неназванного СМИ. После чего в Keenetic решили уведомить пользователей о том, что под угрозой находятся все, кто зарегистрировался до 16 марта 2023 года.
Преступники могли получить доступ к именам учётных записей Keenetic, адресам электронной почты, настройкам устройств и ПО, логинам и паролям клиентов VPN и ещё кучу сетевых настроек пользователей.
В организации утверждают, что утечка не коснулась финансовой информации данных RMM, приватных ключей и других сведений.
НеКасперский
👍6🔥5😁5😱5🗿2
Media is too big
VIEW IN TELEGRAM
Дорога ложка к обеду
Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.
Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.
Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.
Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.
Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.
Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.
НеКасперский
Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.
Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.
Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.
Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.
Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.
Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.
НеКасперский
🗿4😁3👍1🔥1😱1
Классика
Хакеры из Тайваня взломали ресурсы военных объектов, критически важных организаций и компаний частного сектора Китая.
По крайней мере, так говорят в Министерстве государственной безопасности КНР. Во всех бедах они обвиняют группировку PoisonIvy, якобы связанную Центром исследований и анализа сетевой среды при Командовании по информации, коммуникациям и радиоэлектронным силам Тайваня.
В качестве доказательств в МГБ обнародовали имена и фотографии четырёх человек, причастных к деятельности PoisonIvy. Среди них руководитель группировки, двое сотрудников и даже начальник того самого центра.
Власти Тайваня, конечно же, всё отрицают. Они утверждают, что все новости сфабрикованы для того, чтобы посеять хаос и оправдать нападения КНР на соседнюю «страну».
В случае с Китаем взаимные обвинения — это уже традиция. Ранее мы рассказывали о том, как они вынудили правительство США пойти на радикальные меры.
НеКасперский
Хакеры из Тайваня взломали ресурсы военных объектов, критически важных организаций и компаний частного сектора Китая.
По крайней мере, так говорят в Министерстве государственной безопасности КНР. Во всех бедах они обвиняют группировку PoisonIvy, якобы связанную Центром исследований и анализа сетевой среды при Командовании по информации, коммуникациям и радиоэлектронным силам Тайваня.
В качестве доказательств в МГБ обнародовали имена и фотографии четырёх человек, причастных к деятельности PoisonIvy. Среди них руководитель группировки, двое сотрудников и даже начальник того самого центра.
Власти Тайваня, конечно же, всё отрицают. Они утверждают, что все новости сфабрикованы для того, чтобы посеять хаос и оправдать нападения КНР на соседнюю «страну».
В случае с Китаем взаимные обвинения — это уже традиция. Ранее мы рассказывали о том, как они вынудили правительство США пойти на радикальные меры.
НеКасперский
🗿10👍2🔥2❤1🤔1😱1
Виноваты звёзды
Китайская APT15 совершила атаку на критически важные инфраструктурные и правительственные системы Ирана.
Об этом сообщили представители Центра стратегического управления кибербезопасностью при президенте Ирана. По их словам, после обнаружения нападения, хакерам быстро заблокировали доступ к ресурсам пострадавших организаций.
Подробности атаки и названия компаний-жертв не разглашаются, однако известно, что деятельность группировки часто нацелена на нарушение инфраструктуры безопасности, шпионаж и кражу конфиденциальной информации.
Местные эксперты полагают, что это первый случай, когда правительство Ирана выдвигает такие серьёзные обвинения против китайских хакеров без публикации весомых доказательств.
Уже предвкушаем «неочевидную» реакцию КНР 🤭
НеКасперский
Китайская APT15 совершила атаку на критически важные инфраструктурные и правительственные системы Ирана.
Об этом сообщили представители Центра стратегического управления кибербезопасностью при президенте Ирана. По их словам, после обнаружения нападения, хакерам быстро заблокировали доступ к ресурсам пострадавших организаций.
Подробности атаки и названия компаний-жертв не разглашаются, однако известно, что деятельность группировки часто нацелена на нарушение инфраструктуры безопасности, шпионаж и кражу конфиденциальной информации.
Местные эксперты полагают, что это первый случай, когда правительство Ирана выдвигает такие серьёзные обвинения против китайских хакеров без публикации весомых доказательств.
Уже предвкушаем «неочевидную» реакцию КНР 🤭
НеКасперский
😁6👍4🔥3❤1🤔1🗿1
Ничего святого
Специалисты вновь обнаружили хакеров, атакующих кубанойдов.
Нет, не жителей Кубани. В этот раз преступники додумались распространять малварь при помощи фейкового загрузчика ArcanaLoader для установки читов в Minecraft.
Как и в случае с анимешниками, атакующие публикуют видео с рекламой на YouTube. По классике жанра, под роликом прикреплён архив, содержащий стилер.
Но это ещё не верх фантазии. Помимо видеохостинга объявления публикуются и на созданном преступниками Discord-сервере с каналами, где часто мелькают ссылки на установку обновлений ArcanaLoader.
Стилер даёт возможность делать скриншоты экрана, выгружать учётные данные, сведения об устройстве, список запущенных процессов, системную и платёжную информацию.
Впервые проблему выявили в конце 2024 года. С того момента Arcane только эволюционировал, чего не скажешь о жертвах подобных атак 🤷🏻♂️
НеКасперский
Специалисты вновь обнаружили хакеров, атакующих кубанойдов.
Нет, не жителей Кубани. В этот раз преступники додумались распространять малварь при помощи фейкового загрузчика ArcanaLoader для установки читов в Minecraft.
Как и в случае с анимешниками, атакующие публикуют видео с рекламой на YouTube. По классике жанра, под роликом прикреплён архив, содержащий стилер.
Но это ещё не верх фантазии. Помимо видеохостинга объявления публикуются и на созданном преступниками Discord-сервере с каналами, где часто мелькают ссылки на установку обновлений ArcanaLoader.
Стилер даёт возможность делать скриншоты экрана, выгружать учётные данные, сведения об устройстве, список запущенных процессов, системную и платёжную информацию.
Впервые проблему выявили в конце 2024 года. С того момента Arcane только эволюционировал, чего не скажешь о жертвах подобных атак 🤷🏻♂️
НеКасперский
❤2🔥2😁2👍1🗿1
НеКасперский
Честное роутерское Компания по производству сетевого оборудования Keenetic сообщила о взломе своих баз данных. В марте 2023 года исследователь предупредил организацию о возможной компрометации конфиденциальных сведений из базы мобильного приложения. Тогда…
Ошибка роутера
Утечка данных Keenetic оказалась масштабнее, чем сообщалось ранее. Скомпрометирована информация более 1 миллиона ваших вайфайчиков.
Согласно новым данным, в руки злоумышленников попало гораздо больше чувствительной информации: WiFi пароли в открытом виде, полные настройки устройств, логи сервисов и даже пометки о «пиратстве» пользователей. Хакеры с такими данными могут напрямую подключаться к сетям, перехватывать трафик и контролировать подключенные устройства без сложных методов взлома.
Телеграм-каналы сегодня пестрят заголовками о «крупнейшей утечке Keenetic», хотя производитель оценивает риск мошеннических действий как низкий)
Компания рекомендует всем пользователям, зарегистрированным до 16 марта 2023 года, срочно сменить пароли от устройств и WiFi сетей.
НеКасперский
Утечка данных Keenetic оказалась масштабнее, чем сообщалось ранее. Скомпрометирована информация более 1 миллиона ваших вайфайчиков.
Согласно новым данным, в руки злоумышленников попало гораздо больше чувствительной информации: WiFi пароли в открытом виде, полные настройки устройств, логи сервисов и даже пометки о «пиратстве» пользователей. Хакеры с такими данными могут напрямую подключаться к сетям, перехватывать трафик и контролировать подключенные устройства без сложных методов взлома.
Телеграм-каналы сегодня пестрят заголовками о «крупнейшей утечке Keenetic», хотя производитель оценивает риск мошеннических действий как низкий)
Компания рекомендует всем пользователям, зарегистрированным до 16 марта 2023 года, срочно сменить пароли от устройств и WiFi сетей.
НеКасперский
😱14😁11👍4🤬2🗿1
Лужа
Хакер заявил о краже 6 миллионов записей данных из Oracle Cloud, включая конфиденциальную информацию пользователей и доступ к ключам шифрования.
На BreachForums пользователь выложил образцы украденной информации, утверждая, что взломал Oracle Cloud. В качестве доказательства он загрузил текстовый файл на сервер Oracle))0) и даже потребовал выкуп в размере 100 тысяч XMR за информацию о способе взлома.
Среди похищенной информации есть зашифрованные пароли SSO, сертификаты Java Keystore, ключи и данные LDAP сотрудников компаний-клиентов.
Oracle категорически отрицает факт взлома, заявляя что «опубликованные учетные данные не относятся к Oracle Cloud». При этом компания не объяснила, как злоумышленник смог загрузить файл на их сервер, если взлома не было.
НеКасперский
Хакер заявил о краже 6 миллионов записей данных из Oracle Cloud, включая конфиденциальную информацию пользователей и доступ к ключам шифрования.
На BreachForums пользователь выложил образцы украденной информации, утверждая, что взломал Oracle Cloud. В качестве доказательства он загрузил текстовый файл на сервер Oracle))0) и даже потребовал выкуп в размере 100 тысяч XMR за информацию о способе взлома.
Среди похищенной информации есть зашифрованные пароли SSO, сертификаты Java Keystore, ключи и данные LDAP сотрудников компаний-клиентов.
Oracle категорически отрицает факт взлома, заявляя что «опубликованные учетные данные не относятся к Oracle Cloud». При этом компания не объяснила, как злоумышленник смог загрузить файл на их сервер, если взлома не было.
НеКасперский
🗿8👍2
Следующий
В Next.js нашли критическую уязвимость, позволяющую полностью обойти механизм проверки авторизации и защиты в middleware.
Проблема кроется в заголовке
Уязвимость затрагивает Next.js приложения с версиями от 11.1.4, использующие запуск с опцией «output: 'standalone'». Разработчики выпустили патчи для популярных версий — рекомендуется обновиться немедленно.
Для тех, кто не может быстро обновиться, единственный выход — блокировать запросы с заголовком
НеКасперский
В Next.js нашли критическую уязвимость, позволяющую полностью обойти механизм проверки авторизации и защиты в middleware.
Проблема кроется в заголовке
x-middleware-subrequest, который используется для предотвращения рекурсивных запросов. Фреймворк отслеживает глубину рекурсии с помощью этого заголовка, и если она достигает порога 5 вызовов, middleware пропускается. Злоумышленник может просто добавить к своему запросу этот заголовок, искусственно указав максимальную глубину рекурсии, из-за чего редирект просто не выполнится, а запрос напрямую попадёт к защищённым маршрутам.Уязвимость затрагивает Next.js приложения с версиями от 11.1.4, использующие запуск с опцией «output: 'standalone'». Разработчики выпустили патчи для популярных версий — рекомендуется обновиться немедленно.
Для тех, кто не может быстро обновиться, единственный выход — блокировать запросы с заголовком
x-middleware-subrequest на уровне WAF.НеКасперский
👍9🗿5😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Глаза повсюду
Кожаные мешки взломали китайских роботов-собак Unitree Go1 и следят за вами через предустановленный бэкдор с доступом к камерам и системам управления.
Исследователи из Берлина обнаружили, что эти четвероногие помощники автоматически подключаются к туннельному сервису CloudSail без ведома владельцев. Зная ключ, любой желающий может подключиться к роботу удаленно и получить контроль над его функциями, включая доступ к камерам на корпусе робота.
Злоумышленники могут также использовать Raspberry Pi внутри робота для проникновения в корпоративные сети, если работ к таковым подключен.
Среди пострадавших оказались университеты и компании по всему миру. Исследователи насчитали почти две тысячи подключенных собак.
Unitree молчит, а владельцам советуют отключать роботов от интернета и шерстить логи на предмет незваных гостей.
НеКасперский
Кожаные мешки взломали китайских роботов-собак Unitree Go1 и следят за вами через предустановленный бэкдор с доступом к камерам и системам управления.
Исследователи из Берлина обнаружили, что эти четвероногие помощники автоматически подключаются к туннельному сервису CloudSail без ведома владельцев. Зная ключ, любой желающий может подключиться к роботу удаленно и получить контроль над его функциями, включая доступ к камерам на корпусе робота.
Злоумышленники могут также использовать Raspberry Pi внутри робота для проникновения в корпоративные сети, если работ к таковым подключен.
Среди пострадавших оказались университеты и компании по всему миру. Исследователи насчитали почти две тысячи подключенных собак.
Unitree молчит, а владельцам советуют отключать роботов от интернета и шерстить логи на предмет незваных гостей.
НеКасперский
🗿9👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Вторжение кошмариков
Wiz Research раскопали критические уязвимости в гейтвее NGINX с оценкой 9.8 по CVSS.
Прозванный исследователями как IngressNightmare представляет собой набор из четырёх уязвимостей в контроллере Ingress NGINX, который используется в 43% корпоративных облачных сред. Через них атакующий может получить доступ ко всем секретам Kubernetes-кластера.
Исследователи уже нашли больше 6500 публично доступных уязвимых кластеров, включая серверы компаний из Fortune 500. Кроме того, мы просто не можем назвать отечественную компанию, которая не хостила бы свои сервисы с применением ингресов NGINX.
Проблема оказалась настолько серьёзной, что вендоры бросились выпускать патчи в срочном порядке. Kubernetes, AWS и Google Cloud уже выкатили обновления. Админам рекомендуют срочно обновиться до версии 1.12.1 или 1.11.5.
Не успели выдохнуть, как бигтех снова под ударом 🥲
НеКасперский
Wiz Research раскопали критические уязвимости в гейтвее NGINX с оценкой 9.8 по CVSS.
Прозванный исследователями как IngressNightmare представляет собой набор из четырёх уязвимостей в контроллере Ingress NGINX, который используется в 43% корпоративных облачных сред. Через них атакующий может получить доступ ко всем секретам Kubernetes-кластера.
Исследователи уже нашли больше 6500 публично доступных уязвимых кластеров, включая серверы компаний из Fortune 500. Кроме того, мы просто не можем назвать отечественную компанию, которая не хостила бы свои сервисы с применением ингресов NGINX.
Проблема оказалась настолько серьёзной, что вендоры бросились выпускать патчи в срочном порядке. Kubernetes, AWS и Google Cloud уже выкатили обновления. Админам рекомендуют срочно обновиться до версии 1.12.1 или 1.11.5.
Не успели выдохнуть, как бигтех снова под ударом 🥲
НеКасперский
❤8👍3😱3🗿1
Лукойл лёг
Сегодня утром были атакованы системы компании. С проблемами столкнулись как в головном офисе корпорации, так и в региональных отделениях.
Всё началось с того, что работники организации не смогли запустить офисные компьютеры. На экранах высвечивались подозрительные уведомления о некой поломке. Во избежание утечки данных руководство запретило сотрудникам заходить в корпоративную сеть с использованием логина и пароля.
Клиенты АЗС жалуются, что на заправках нельзя расплатиться банковской картой, списать бонусы с карты лояльности или взять бесплатный кофе по купону. По данным Downdetector, сбой начался примерно в 6:30 утра по МСК, сейчас количество жалоб только увеличивается.
Судя по графику, сбой имеет искусственный характер. Скорее всего эта атака какой-нибудь проукраинской группировки. В головном офисе и на горячей линии не дают никакой информации, они лишь делают вид, что сообщений о сбое им «не поступало» 🤡
Автомобилисты, отмечайтесь… 👍🏼/👎🏼, заметили сбой?
НеКасперский
Сегодня утром были атакованы системы компании. С проблемами столкнулись как в головном офисе корпорации, так и в региональных отделениях.
Всё началось с того, что работники организации не смогли запустить офисные компьютеры. На экранах высвечивались подозрительные уведомления о некой поломке. Во избежание утечки данных руководство запретило сотрудникам заходить в корпоративную сеть с использованием логина и пароля.
Клиенты АЗС жалуются, что на заправках нельзя расплатиться банковской картой, списать бонусы с карты лояльности или взять бесплатный кофе по купону. По данным Downdetector, сбой начался примерно в 6:30 утра по МСК, сейчас количество жалоб только увеличивается.
Судя по графику, сбой имеет искусственный характер. Скорее всего эта атака какой-нибудь проукраинской группировки. В головном офисе и на горячей линии не дают никакой информации, они лишь делают вид, что сообщений о сбое им «не поступало» 🤡
Автомобилисты, отмечайтесь… 👍🏼/👎🏼, заметили сбой?
НеКасперский
🤔9👍7👎4🗿3❤2🔥2😱2😁1🤬1
Из ряда фантастики
Пока вы чистите зубы, кто-то майнит крипту с помощью вашей щётки. По официальным данным МВД, хакеры стали чаще устраивать массовые атаки на составляющие умного дома.
Под раздачу могут попасть камеры видеонаблюдения, чайники, датчики температуры, стиральные машины, лампочки и даже гаджеты для личной гигиены.
Преступники создают ботнет из устройств, заражая их вредоносным ПО. Единая сеть используется для DDoS-атак, шпионажа или добычи криптовалюты.
Согласно ещё одной версии, хакеры могут вычислить в какое время хозяина нет дома и, убедившись в его отсутствии, подготовиться к ограблению.
Такими сказками нас уже не удивишь, мы ещё не забыли выдумки про армию из трёх миллионов зубных щёток. Может эти сказки кто-то рассказал и в МВД 🤪
НеКасперский
Пока вы чистите зубы, кто-то майнит крипту с помощью вашей щётки. По официальным данным МВД, хакеры стали чаще устраивать массовые атаки на составляющие умного дома.
Под раздачу могут попасть камеры видеонаблюдения, чайники, датчики температуры, стиральные машины, лампочки и даже гаджеты для личной гигиены.
Преступники создают ботнет из устройств, заражая их вредоносным ПО. Единая сеть используется для DDoS-атак, шпионажа или добычи криптовалюты.
Согласно ещё одной версии, хакеры могут вычислить в какое время хозяина нет дома и, убедившись в его отсутствии, подготовиться к ограблению.
Такими сказками нас уже не удивишь, мы ещё не забыли выдумки про армию из трёх миллионов зубных щёток. Может эти сказки кто-то рассказал и в МВД 🤪
НеКасперский
😁8👍3😱3🤡3🔥1🗿1