НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Не алё

Пророссийский Солнцепёк атаковал 8 интернет-провайдеров, поддерживающих деятельность 15 украинских колл-центров.

В результате нападения хакерам удалось нарушить работу компаний Corbina, Interlink, SvitNet, ActiveNet, Aries.od_ua, smn.com_ua, D-lan25 и НПО «Орех». Как итог, точки приёма и обработки звонков были вынуждены прекратить своё функционирование.

Группировка сообщила, что пострадавшие организации занимаются кражей финансов у граждан РФ и других стран.

Хакеры отметили, что намерены бороться со всеми компаниями, предоставляющими любые услуги мошенническим колл-центрам. Такое противостояние они считают законным.

В качестве доказательств участники Солнцепёка приложили к публикации скриншоты сервисов мониторинга и управления провайдеров.

Ранее группировка брала на себя ответственность за нарушение работы украинских Triacom, Misto TV, Linktelecom, КИМ и крупнейшего оператора «Киевстар».

НеКасперский
👍51🫡12🔥85😁21👎1🤔1🤡1🗿1
ТелкомПросел

От хакерской атаки пострадал крупный индонезийский оператор Telkomsel.

В результате нападения были украдены конфиденциальные данные компании. Соответствующая публикация замечена на просторах даркнета. Автор поста готов продать свой продукт только одному покупателю.

Хакер заявляет, что в его арсенале доступ к панели управления услугами TELKOMSEL CENTER PANEL, позволяющей контролировать SIM-карты в режиме реального времени, видеть статусы выставления счетов, а также мониторить информацию миллионов пользователей.

Скомпрометированная панель даёт возможность просматривать все клиентские сведения, в том числе IMSI, MSISDN, ICCID, PIN, группы APN и тарифные планы.

Telkomsel является одним из самых крупных операторов в мире, его услугами пользуется более 160 миллионов клиентов. С такими оборотами взлом систем компании может поставить под угрозу нацбезопасность.

НеКасперский
👍8🗿52🔥1😁1
Монолит — в утиль

Обновилась самая популярная отечественная платформа для виртуализации рабочих мест — Basis Workplace. По данным iKS-Consulting, ее используют в 52% внедрений VDI в России — и теперь система уходит от монолита к контейнерам.

Basis Workplace 3.0 добавила:

• поддержку мультитенантности (несколько виртуальных сред в одной системе — каждая со своими политиками)
• прямой доступ к ВМ в обход брокера (на случай падения управляющего слоя)
• сценарии запуска по расписанию
• интеграцию с vGPU и поддержку одновременной работы нескольких агентов VDI на одном устройстве.

Контроль за состоянием системы теперь ведется автоматически через службу опроса. Веб-портал стал единым окном — от настройки до обновлений.

Спрос на VDI-решения резко вырос в пандемию — именно такие системы позволяют обеспечить защищенный доступ к корпоративной инфраструктуре в условиях удаленной или гибридной работы. Проблема в том, что при падении центральных компонентов может сыпаться все. В этом релизе явно решили закрыть эти риски.

НеКасперский
👍11🗿5🔥4🤮2💩1
Беда

Исследователи засекли масштабную стелс-операцию против тысяч роутеров ASUS. Злоумышленники создают армию бэкдоров прямо у вас дома.

Цепочка отработана до мелочей. Сначала брутфорс паролей, потом обход аутентификации через NULL-байт, а дальше эксплуатация старой уязвимости для удаленного выполнения команд. Получив доступ, хакеры включают SSH на экзотическом порту 53282 и подбрасывают свой публичный ключ через штатные настройки ASUS.

Бэкдор встраивается в NVRAM и спокойно переживает перезагрузки и обновления прошивки. Логи отключаются, следов почти нет. Никакого малваря тоже нет, есть только злоупотребление официальным функционалом.

По данным Censys, уже около 9000 роутеров попали в сети. Активность приписывают группе ViciousTrap. Эти ребята превращают скомпрометированные девайсы в гигантскую сеть honeypot'ов, перенаправляя чужой трафик на свои серверы для сбора эксплойтов.

Обновили прошивку и думаете, что в безопасности? SSH-доступ никуда не денется, пока вручную не почистите авторизованные ключи.

НеКасперский
🔥8🤔83🗿1
Распаковка

ZIP архивы теперь крадут NetNTLM хеши пользователей Windows автоматически при разархивации.

Уязвимость эксплуатирует особенность обработки .library-ms файлов в Проводнике Windows. Когда пользователь распаковывает ZIP с таким файлом, система автоматически инициирует SMB-аутентификацию к удалённому серверу, указанному в файле.

Ссылка на SMB-ресурс лежит во вредоносный XML-файл .library-ms. Windows доверчиво пытается подключиться к этому серверу, передавая NetNTLM хеш текущего пользователя. Никакого дополнительного взаимодействия не требуется, достаточно просто извлечь архив.

Злоумышленники уже активно используют эту лазейку в фишинговых кампаниях против государственных и частных организаций. Перехваченные NetNTLM хеши потом крякают оффлайн для получения паролей или используют в NTLM-relay атаках.

Microsoft закрыла дыру в мартовском Patch Tuesday, но публичный POC уже гуляет по сети. Обновляйтесь, друзья.

НеКасперский
🗿6💩32😱1
Просчитались, но где

Создатели MATLAB подверглись ransomware-атаке, из-за которой пострадало свыше 5 миллионов пользователей по всему миру.

MathWorks обнаружила вторжение 18 мая, когда хакеры уже зашифровали критически важные системы компании. Под удар попали MATLAB Online, облачные сервисы, центр лицензий и внутренние системы разработки. Инженеры из университетов жаловались на невозможность запустить эксперименты, а автомобильная и аэрокосмическая индустрии столкнулись с простоем в разработке систем управления.

Через 10 дней, к 28 мая удалось восстановить 85% сервисов, включая MATLAB Online и File Exchange, благодаря подключению к делу ФБР. Правда некоторые функции всё ещё работают в ограниченном режиме.

Никто из группировок вымогателей пока не взял ответственность за атаку. Возможно MathWorks заплатили выкуп, или же переговоры всё ещё идут.

НеКасперский
😱11🤔3🗿2💩1
Media is too big
VIEW IN TELEGRAM
Своё болото

В России хотят создать суперприложение, которое заменит бумажные документы цифровым ID и станет конкурентом западным мессенджерам.

Госдума рассматривает законопроект о МСОИ. Мессенджере с интеграцией госуслуг, где можно будет заселяться в отели, покупать алкоголь и подписывать договоры через Госключ. Все пользователи проходят верификацию через ЕСИА, анонимность исключена.

Разработчиком выступит российская компания из реестра отечественного ПО. Под критерии подходит холдинг VK со своим мессенджером Max. Сервис получит доступ к персональным данным граждан и интеграцию с государственными информационными системами.

По словам депутата Боярского, WhatsApp и Telegram «могут доживать свой век», но теперь при соблюдении российских законов. Судя по всему, давление на западные платформы усилится после появления отечественной альтернативы.

Некоторые сравнивают с китайским WeChat, но забывают, что у нас пока нет экосистемы уровня Tencent для такого эксперимента.

НеКасперский
🤮61🤔13😁7💩5🗿5👍2🤡2🔥1
НеКасперский
Своё болото В России хотят создать суперприложение, которое заменит бумажные документы цифровым ID и станет конкурентом западным мессенджерам. Госдума рассматривает законопроект о МСОИ. Мессенджере с интеграцией госуслуг, где можно будет заселяться в отели…
Фичи

Кстати, о китайцах. Исследователи обнаружили букет уязвимостей в WeChat, который может превратить одно сообщение в постоянную атаку на клиента.

Проблемы повсюду. Парсинг URL позволяет фишинг и несанкционированные действия, обработка файлов открывает путь для RCE через специально созданные медиафайлы. Встроенный браузер XWEB использует устаревший Chromium версии 130, когда актуальная уже 136. Протокол MMTLS содержит криптографические слабости вроде детерминированных IV и отсутствия forward secrecy.

JSBridge интерфейс хоть и контролируется массивом разрешений из облака, но валидация происходит по URL страницы. Мини-программы изолированы двухслойной архитектурой, однако общая картина безопасности оставляет вопросы.

Учитывая китайское происхождение мессенджера и местные «особенности» работы с данными пользователей, возникает закономерный вопрос — а точно ли это баги? 🤔

НеКасперский
👍10😁52💩1🤡1🗿1
Звёздные тайны

Центральное разведывательное управление США общалось со шпионами по всему миру через платформу для фанатов вселенной Star Wars.

Об этом сообщил исследователь Чиро Сантилли. На первый взгляд безобидные фан-сайты о музыке, комиксах и экстремальных видах спорта оказались подставными ресурсами, используемыми ЦРУ для тайной связи с агентами.

Портал функционировал на IP-адресах, связанных с другими проектами спецслужбы. Пока обычные пользователи просматривали фанатский контент, информаторы вводили пароли и списывались с куратором.

Такая деятельность была направлена на жителей Франции, Испании, Бразилии и Германии, что подтверждается содержимым и языком сайтов. Причём иранские власти разоблачили эту схему около 10 лет назад, однако исследователи начали говорить об этом только сейчас.

На сегодняшний день эти порталы не функционируют и автоматически перенаправляют юзеров на официальный сайт управления.

Да прибудет с вами демократия

НеКасперский
😁20👍6🤡6🔥3🗿1
АСВТ отдыхает

Жители Москвы снова остались без связи из-за сбоев в работе провайдера АСВТ, обслуживающего крупные новостройки.

Причиной случившегося стала DDoS-атака. Абоненты жалуются на проблемы с подключением к интернету, функционированием домофонов, IP-телефонии и терминалов оплаты.

Проблема затронула сразу несколько ЖК в Москве и области, включая Новое Тушино, Первый Ленинградский, Датский квартал, Главстрой Регионы и др. Сами застройщики отказались комментировать ситуацию.

Представители АСВТ подтвердили наличие проблемы в своём Telegram-канале и сообщили, что точные сроки полного восстановления систем пока указать не могут.

В комментариях под постом пользователи негодуют. Они предполагают, что связи не будет в течение двадцати дней, а оплачивать услуги провайдера придётся в полном объёме.

Отмечайтесь 👍🏼/👎🏼, у вас работает?

НеКасперский
👎13🤡7👍4🗿31🔥1😱1
Кола утекла

В открытом доступе оказались внутренние данные компании Coca-Cola.

По словам хакеров из Everest, в результате атаки были скомпрометированы ПДн более 950 сотрудников, связанных с дистрибьютором Coca-Cola на Ближнем Востоке. Порядка 1100 украденных файлов включают в себя:

• ФИО
• Возраст
• Номер телефона
Паспорт
• Адрес проживания
Документы, удостоверяющие личность
• Данные о профессии
• Идентификационный номер

Хакеры дали пострадавшей компании пять дней для выплаты выкупа, сумма которого не уточняется. Однако никакого ответа от Coca-Cola за этим не последовало.

В сети была опубликована ссылка на полный дамп. Большая часть украденной информации затрагивает сотрудников организации в Бахрейне и ОАЭ.

НеКасперский
😁11🤬4👍1🔥1😱1🗿1
Ситуация сюр

Хакеры запятнали репутацию министра внутренних дел Малайзии, взломав его аккаунт в WhatsApp.

После случившегося ведомство призывало граждан сохранять спокойствие и не поддаваться манипуляциям со стороны мошенников, действующих от имени главы министерства.

Только вместо ожидаемых волнений эта ситуация вызвала у пользователей довольно противоречивые эмоции. Многих рассмешил тот факт, что это произошло с руководителем, контролирующим работу полиции, пограничного контроля, миграционной службы, тюрьмы и др.

Есть и те, кто задумался о проблемах всерьёз. Политологи и исследователи остались в недоумении. Учитывая, что министр Саифуддин Насутион не смог защитить свою переписку, появляется много вопросов об уровне национальной безопасности.

Причём правительству Малайзии подобные замечания высказывают уже не впервые. Экс-министр Мухьйиддин Яссин заявлял об использовании WhatsApp в рабочих целях и раньше, только тогда к порицаниям никто не прислушался.

НеКасперский
7🗿7👍3🔥1😁1🤡1
Не смыкая глаз

Устройства способны шпионить и создавать цифровой портрет пользователей без микрофона и камеры.

Эксперты рассказали, что телефоны и планшеты могут фиксировать ОС, настройки экрана, уровень заряда, Wi-Fi-подключение, определять оператора связи и даже отслеживать перемещения.

Для формирования такой базы юзерам достаточно всего лишь пользоваться своими устройствами. Сбор информации осуществляется через соцсети, приложения, игры, программы и сервисы, используемые жертвами.

Чаще всего за этими данными охотятся маркетологи. Они используют уникальный идентификатор устройства для последующего анализа и коммерческой обработки.

Помимо рекламодателей такую информацию выслеживают и хакеры. Начиная с простого сбора сведений, они подбираются к более сложным методам нападения.

Направить данные в сеть можно с помощью таких устройств, как зубные щётки, матрасы, лампочки, стиральные машины и др. Ещё коварнее стали атаки с использованием ИИ.

Большой брат взял разгон 🫣

НеКасперский
🗿1833👍1
Самоподрыв

По данным журналистского расследования, незащищенный сервер, предположительно связанный с хакерами подразделения ГРУ 29155, раскрыл списки их кибермишеней и данные о внутренних операциях.

Известное, по заявлениям западных спецслужб об отравлениях «Новичком», подразделение теперь фигурирует и в киберпространстве. Как утверждают расследователи, им удалось получить доступ к логам сервера «Эгеон», содержащим детали атак на объекты в Украине, Европе и медицинские компании по всему миру. Согласно опубликованным данным, большинство целей относились к концу 2021 и 2022 годам, включая украинские энергетические компании и госучреждения.

Как сообщается, руководители хакерского отдела не обладали глубокими IT-навыками, а сервер был уязвим для простого брутфорса. Анонимные источники, которых журналисты называют инсайдерами группы, утверждают, что основной проблемой была некомпетентность начальства в технических вопросах.

НеКасперский
😁24🗿152💩1
This media is not supported in your browser
VIEW IN TELEGRAM
Камеры в руки

Украинские спецслужбы первыми опубликовали видео с камер наблюдения Крымского моста во время сегодняшней подводной атаки.

Судя по названию файла, ролик снят на телефон с монитора и переслан через WhatsApp. Возникает вопрос — откуда взялось исходное изображение? Версий несколько. Либо полный взлом систем видеонаблюдения стратегического объекта, либо у кого-то из персонала есть прямой доступ к мониторам и сильная мотивация делиться информацией с противником.

Сам факт появления таких материалов говорит о серьёзном провале в защите информационной инфраструктуры. Даже если это не прямой взлом, а «крот» внутри системы — проблема от этого не менее серьезна. Особенно учитывая, что речь идёт об объекте с беспрецедентными мерами физической защиты.

НеКасперский
🤬70🔥144👍3😁2🗿1
Ростов без связи

Сегодня жители Ростова-на-Дону массово жалуются на работу мобильной связи.

У многих возникли проблемы с подключением к интернету, обновлением контента в приложениях и отправкой сообщений в мессенджерах. Без Wi-Fi пользователи не могут заказать доставку и вызвать такси.

С самого утра сервис Downdetector фиксирует жалобы на работу операторов МТС, TELE2, Билайн, Мегафон и YOTA.

При этом компании вновь сообщают, что их сети функционируют стабильно, а трудности с подключением к интернету могут происходить по независящим от них причинам из-за требования властей.

Официальных заявлений по этому поводу пока не наблюдается, вероятно, это было намеренное отключение в целях обеспечения безопасности.

У вас работает? 👍 / 👎

НеКасперский
👎14👍8🗿5🔥3🤬2
Хакнули здоровье

Атакующие украли данные более 32 тысяч пациентов, совершив нападение на компанию ООО «Меганом-дата» из Сергиева Посада.

Пострадавшая организация занимается созданием и внедрением медицинской информационной системы MGERM, предназначенной для автоматизации работы таких медучреждений, как стационары, клиники, санатории и др.

В результате взлома в открытый доступ попала БД объёмом более 62 ГБ, включающая:

• ФИО
• Возраст
• Должность
• Номер телефона
• Электронную почту
• Диагноз
Адрес прописки
Паспортные данные
Номер социальной карты
Пенсионное удостоверение
• Добровольное медицинское страхование

Актуальность скомпрометированной информации датируется 22 февраля текущего года.

Сообщается, что атака затронула 9 из 25 медицинских организаций, использующих систему MGERM. При этом конкретные названия пострадавших учреждений не уточняются.

НеКасперский
😁10👍5💩5🗿4😱2🤔1🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом неба

Участники Killnet и Beregini получили доступ к украинскому приложению ЕППО, используемому для оповещений о воздушных атаках.

Программой могут пользоваться не только ВСУ, но и обычные граждане. Пользователи фиксируют в ней сведения о замеченных в воздушном пространстве дронах, ракетах или самолётах. Затем алгоритмы вычисляют приблизительную траекторию, время и место прилётов.

Заявляется, что управляют приложением только военные командные центры. Однако владельцы крупных Telegram-каналов могут купить доступ к ЕППО и использовать его в качестве источника инсайдерской информации.

В приложении можно посмотреть информацию за любую дату. В архиве хранятся сводки взрывов, содержащие сведения о маршрутах, времени перемещения, координатах, количестве воздушных целей и др.

Ранее участники Killnet совершили атаку на секретную программу Вираж ПВО, а также лишили ВСУ возможности видеть российские БПЛА на линии фронта, взломав западную систему слежения Airfaince.

НеКасперский
18👍11🔥10🤬7👎1😁1😱1🤡1🫡1
Полёт совы

Украинские СМИ заявляют, что ГУР Украины взломал Туполев и утащил 4,4 ГБ секретных данных о российской стратегической авиации.

Украинская военная разведка месяцами отслеживала внутренний документооборот Объединённой авиастроительной корпорации. В итоге хакеры получили доступ к переписке руководства, личным данным сотрудников с домашними адресами, резюме инженеров и конструкторов, закупочным документам и протоколам закрытых совещаний.

По словам источника в разведсообществе, теперь у украинцев есть полная картина того, кто и как обслуживает российские стратегические бомбардировщики.

В качестве «доказательств» операции показывают изображение сгенерированной совы, подставленной на сайт Туполева, два скриншота резюме и список каких-то имён — ничего особо секретного. Сайт tupolev.ru действительно редиректит на uacrussia.ru, но причины этого неясны.

Во всех СМИ циркулирует одна и та же картинка с совой и этими резюме, а конкретных технических доказательств взлома не представлено. Украинские источники традиционно склонны к преувеличениям, а насколько всё это соответствует действительности — вопрос открытый.

НеКасперский
🤡41🔥42😁1🤬1🗿1
Страстно

Платформа Passion.io для создания мобильных приложений оставила без защиты колоссальные 12.2 ТБ пользовательских данных.

Сервис помогает инфлюенсерам и предпринимателям создавать приложения без программирования. База данных с 3.6 миллиона записей оказалась доступна всем желающим без пароля и шифрования.

Исследователь обнаружил имена, адреса, платёжные данные пользователей и даже фотографии детей из приватных аккаунтов. В утечку попали финансовые записи, контент создателей курсов и внутренние документы компании.

Что злоумышленники могли использовать эти данные для фишинга, выдавая себя за представителей платформы. У Passion.io заявлено более 15 тысяч приложений и 2 миллиона платящих пользователей.

Компания быстро ограничила доступ после уведомления, но остаётся неясным, сколько времени данные были открыты и кто ещё мог их получить.

НеКасперский
🗿10😱81
Не ноутбук

Dell закрыла критическую дыру в корпоративных системах хранения PowerScale OneFS, которая позволяла получать полный доступ к файлам без авторизации.

Речь не о потребительских ноутбуках Dell, которые мало кто покупает. PowerScale OneFS — это enterprise-платформа для управления файловыми системами в крупных организациях. Именно такие системы обрабатывают конфиденциальные корпоративные данные и используются сотрудниками с высоким уровнем доступа.

Уязвимость с рейтингом CVSS 9.8 кроется в NFS-экспорте. Злоумышленник может удаленно и без аутентификации читать, изменять и удалять произвольные файлы.

Кроме этой, есть ещё одна. Она оценена на 5.3 баллов по CVSS и заключается в опасности SQL-инъекций для локальных пользователей с низкими привилегиями.

Есть временное решение — перезагрузка NFS-зон командой isi nfs export reload. Но это не защищает от повторных атак, Dell уже выпустила патчи, пора обновляться.

НеКасперский
🗿12👍32