НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Фарм на фарме

Проукраинские хакеры совершили атаку на АСПЭК-ГРУПП, занимающуюся строительством, сельским хозяйством, автобизнесом и медициной.

В своих социальных сетях атакующие заявили о продаже БД организации. По их словам, в списке скомпрометированных оказались:

ПДн работников, включающие паспортные данные
Резервные копии 1С
Центральный домен-контроллер
• Учётные сведения
• Внутренние документы
• Бухгалтерская информация

Хакеры сообщили, что в результате нападения была нарушена работа телефонной системы SIP и банковской инфраструктуры МТС. Взлом затронул более 70 ПК и 24 подсети, каждая из которых включает около 30 компьютеров.

В качестве доказательств атакующие опубликовали образцы украденных сведений, среди которых можно увидеть информацию о сделках, финансовые данные, сканы документов, удостоверяющих личность и др.

НеКасперский
🗿13👍2🔥2😁1🤔1
Починился

Запрещённый на территории РФ Instagram заработал у многих пользователей из России.

Со вчерашнего дня юзеры отмечают, что социальная сеть показывает контент без подключения к VPN и каких-либо ограничений. Соцсеть работает не только с мобильного интернета, но и с Wi-Fi.

По данным сервисов проверки доступа, лучше всего приложение функционирует у жителей Москвы, Санкт-Петербурга и Калининграда.

Долго ли продлится этот аттракцион неслыханной щедрости — неизвестно. Кроме того, никаких официальных подтверждений разблокировки Instagram в инфополе не наблюдается.

Отмечайтесь, у вас работает? 👍🏼/👎🏼

НеКасперский
👍36👎34🗿5😁2🔥1
Авось прокатит

После недавней атаки представители крупнейшего интернет-провайдера Сибири Орион Телеком решили, что отрицать факт утечки клиентской базы будет самой лучшей идеей.

В ответ на это хакеры слили ПДн пользователей в открытый доступ. По их словам, в результате нападения были похищены конфиденциальные данные порядка 600 тысяч юзеров, включающие:

• ФИО
• Номер телефона
• Электронную почту
• Адрес подключения
Паспортные данные
• Учётные сведения

Правда при анализе опубликованных файлов нам не удалось обнаружить информацию из документов, удостоверяющих личность, как сообщают другие СМИ. Только абсолютные пути до их расположения в системе.

Пострадавшая компания, в свою очередь, никак не прокомментировала ситуацию. В своих социальных сетях Орион Телеком лишь успокаивает пользователей информацией о том, что восстановительные работы ведутся круглосуточно.

На что они надеялись? 🤡

НеКасперский
😁22🤬42👍2🔥1🤔1🤡1🗿1
Мышеловка

Бесплатные VPN-сервисы могут сливать конфиденциальные данные третьим лицам и иметь связь с Китаем.

В Tech Transparency Project сообщили, что как минимум 17 приложений, доступных в магазинах Google и Apple, оказались трояном. С их помощью корпорации могут собирать ПДн пользователей и получать прибыль с рекламы и внутренних покупок.

В списке таких сервисов оказались и популярные VPN Proxy Master, Turbo VPN, Thunder VPN, Hula VPN и др.

Заявляется, что некоторые из них имеют связь с шанхайской компанией Qihoo 360, которая уже была замечена за сотрудничеством с китайскими военными структурами.

Первое исследование вышло ещё в апреле, однако большинство из этих приложений остаются доступными по сей день. В ответ на это представители Apple заявили, что соблюдают строгие правила, а в Google и вовсе проигнорировали ситуацию.

Зато рилсики и бесплатно 🫠

НеКасперский
😱14🗿10🤬5👍2
НеКасперский
Это мы импортозамещаем В МВД предупредили, что экстремистский WhatsApp заражает вирусами-шпионами устройства своих пользователей. В Ведомстве выяснили, что израильский вредонос Graphite, которым ещё несколько лет назад заражали чиновников Западной Азии,…
Дежавю

Apple закрыла zero-click уязвимость в Messages, которую эксплуатировал шпионский софт Paragon для атак на журналистов.

Уязвимость затрагивала обработку фото и видео через iCloud Link в мессенджере. Исследователи обнаружили, что брешь использовалась для заражения устройств итальянских журналистов шпионским ПО Graphite от израильской Paragon Solutions.

Атака происходила без участия пользователя — злоумышленники отправляли специально подготовленные iMessage с вредоносными ссылками. После успешной эксплуатации хакеры получали полный доступ к камере, микрофону, сообщениям и геолокации жертвы.

Apple исправила дыру ещё в феврале, но факт эксплуатации признала только сейчас. Забавно, что буквально недавно мы рассказывали про другую zero-click уязвимость в том же Messages, которая тоже использовалась против высокопоставленных лиц

НеКасперский
11👍1🔥1
Здорово, заебал

Персональные данные 16,3 млн казахстанцев оказались в открытом доступе.

Утечка затрагивает практически всё население страны. В базе весом 7 ГБ оказались не только имена и фамилии, но и чувствительные сведения, вроде ИИН, адреса, номера телефонов, даты рождения, национальность. Встречаются даже данные из поликлиник и стоматологий. Судя по всему, злоумышленники собрали информацию из разных источников и объединили по ИИН в единую базу.

В TSARKA тоже считают, что опубликованная база представляет компиляцию старых похищенных данных, собранных в единый файл якобы новой утечки. Подобные случаи многократно происходят в даркнете для продажи различных баз.

Минцифры официально заявило, что первичный анализ указывает на происхождение данных из частных информационных систем, а не государственных. Хакерских атак на госсистемы не зафиксировано.

Злоумышленники выложили архив в телеграм-канале 12 июня, утверждая что это ранее приватная база и она пользовалась спросом в даркнете. Сегодня канал был удален.

НеКасперский
😁17🫡43🗿2
НеКасперский
Корейцы делают вещи Высинилось, что большую часть KIA, выпущенных с 2014 года можно было взломать и угнать меньше чем за 30 секунд. Да, в два раза быстрее, чем в фильме. Все машины, что поддерживали KIA Connect не были должным образом защищены. Причём не…
Media is too big
VIEW IN TELEGRAM
Удобненько

Исследователь из Эквадора показал, как взломать тысячи автомобилей KIA через уязвимые брелоки ключей.

Он обнаружил критические дыры в системах бесключевого доступа KIA Ecuador. Проблема кроется в использовании learning codes вместо современных rolling codes. В моделях 2022-2025 годов используются разные чипы, но все они уязвимы и генерируют фиксированные коды в диапазоне до миллиона комбинаций.

Злоумышленник может перехватить радиосигнал и клонировать ключ, поскольку код остаётся неизменным. Более того, возможны атаки простым перебором по всему диапазону кодов и даже установка дополнительных learning codes для открытия чужой машины.

Вдобавок к прошлогодним проблемам с KIA Connect, теперь корейцы умудрились поставить устаревшую защиту и на физические ключи. Отличная работа, господа 🫡

НеКасперский
😱21👍82🗿2
У стен есть уши

Встроенные микрофоны на ваших устройствах могут передавать разговоры через стены в виде слабых радиосигналов, которые легко поймать и расшифровать.

Об этом сообщили исследователи из Университета Флориды и японского Университета электрокоммуникаций. По их словам, для того, чтобы уловить сигналы, достаточно обзавестись бюджетным FM-радиоприёмником и медной антенной.

В ходе эксперимента научные сотрудники использовали гарнитуру для видеоконференций, умную колонку Google Home и ноутбук. Последний оказался самым уязвимым, так как микрофон в нём подключён к длинным проводам, усиливающим радиосигнал.

Разговоры записываются даже в случае, если юзеры не используют микрофоны. Роль шпионов выполняют приложения по типу Google Drive, YouTube, Spotify и Amazon Music, прослушивающие в фоновом режиме.

В целях безопасности учёные советуют изменить расположение микрофонов в ноутбуках, сделав соединительные провода короче.

Пора закупиться фольгой 🫠

НеКасперский
👍20😁14🔥10😱43🗿3🫡1
При погонах

Сотрудники OpenAI, Palantir, Thinking Machines Lab и запрещённой на территории РФ Meta теперь официально работают на армию США.

Ведущие технологические американские компании внесут свой вклад в оборонные разработки в рамках инициативы, направленной на привлечение гражданских специалистов к решению военных задач.

К резерву американской армии присоединились ведущие руководители и директора упомянутых компаний. Они стали первыми участниками нового подразделения Executive Innovation Corps, сформированного с целью ускорить разработку и внедрение передовых решений в армию будущего.

Однако, такой формат взаимодействия уже не является новшеством. OpenAI давно содействует оборонной организации Anduril в разработке проектов по ИИ-сопровождению систем ПВО, Palantir помогает Пентагону с разведкой, а экстремистская Meta создаёт нейросетевые инструменты в военных целях.

Иными словами, решение властей позволит организациям в полной мере сотрудничать с армией США без каких-либо этических ограничений.

НеКасперский
😁18🗿9👍4🤔32👎1🔥1😱1💩1
Турбулентность

Канадский авиаперевозчик WestJet столкнулся с кибератакой, которая заблокировала доступ к внутренним системам и мобильному приложению.

Хакеры проникли в IT-инфраструктуру второго по величине авиаперевозчика Канады 13 июня.

WestJet заверяет, что операционная деятельность остаётся безопасной, рейсы выполняются по расписанию. Однако, пассажиры и сотрудники временно сталкиваются с перебоями при использовании приложения и веб-сайта.

Подробности атаки не разглашаются, но судя по масштабу воздействия на системы, речь идёт об атаке шифровальщика.

НеКасперский
2🗿2😱1
Костёр из денег

Израильские хакеры Gonjeshke Darande украли $90 млн с иранской биржи Nobitex, сожгли все средства и слили полный исходный код платформы.

Группа отправила криптовалюту на vanity-адреса, для которых физически невозможно сгенерировать приватные ключи. Но главное, что они опубликовали весь код биржи, включая структуру баз данных, API и внутренние сервисы.

Если $90 млн это разовый ущерб, то утечка исходников создаёт долгосрочные риски. Любой может теперь изучить архитектуру, найти уязвимости или запустить копию системы.

Биржа компенсирует пользователям украденные средства из страхового фонда, но вот то, что оказалось в интернете, остаётся там навсегда.

НеКасперский
🔥136😱5🤡2👍1🗿1
Себе противоречат

WhatsApp сливает данные пользователей спецслужбам Израиля.

Такое заявление прозвучало в эфире иранского государственного телевидения. Тегеран обратился к гражданам с требованием незамедлительно удалить приложение со своих устройств.

Представители WhatsApp, в свою очередь, стали отрицать эту информацию. Они сообщили, что мессенджер использует сквозное шифрование, гарантирующее безопасность. По их словам, сервис не ведёт журналы переписки, не следит за геолокацией пользователей и не имеет доступа к личным сообщениям.

Однако не все данные подлежат шифрованию. К примеру, исследователям не раз удавалось получать информацию о метаданных WhatsApp, позволяющих узнать о частоте, времени отправки сообщений и особенности использования приложения. К тому же, центры обработки данных WhatsApp, где хранятся ПДн граждан Ирана, могут быть расположены за пределами страны.

Несмотря на отсутствие доказательств, такие утверждения вполне допустимы. Марк Цукерберг уже признавался, что ЦРУ обладает доступом к перепискам всех пользователей WhatsApp, даже при наличии шифрования.

НеКасперский
😁184🤡4🗿2😱1
Вежливый

Индийский каршеринг Zoomcar потерял данные 8,4 миллиона пользователей после того, как хакер сам рассказал компании о взломе.

Злоумышленник проник в систему 9 июня и не стал молчать. Вместо обычных требований выкупа он написал сотрудникам Zoomcar письмо с радостной новостью о том, что их инфраструктура скомпрометирована.

В руки преступника попали имена клиентов, номера телефонов, адреса проживания, email-адреса и госномера арендованных машин. К счастью, финансовые данные и пароли остались нетронутыми.

Компания активировала план реагирования на инциденты, усилила мониторинг систем и привлекла внешних экспертов по кибербезопасности. Кстати, это не первая премьера для Zoomcar — в 2018 году они уже теряли данные 3,5 миллиона пользователей.

НеКасперский
😁133🗿2👍1
Ой не туда

В результате сбоя мобильное приложение армянского Ардшинбанка разослало пользователям уведомление с философским вопросом: «Брат, почему ты лысый?»

По данным СМИ, такое нестандартное оповещение в этот четверг получили владельцы Android-смартфонов. Сперва звучала версия о хакерах, но, как выяснилось позже, это было техническое сообщение.

Не дожидаясь ответа от собеседников, в банке заявили, что это произошло случайно. Во время тестирования пробное служебное уведомление по ошибке было отправлено клиентам.

После случившегося представители организации успокоили пользователей тем, что никаких проблем с безопасностью мобильного приложения не наблюдается.

Не обессудьте, да по-братски 🤌

НеКасперский
😁42🗿7🔥5👍1😱1
НеКасперский
Велосипед изобретают ФСБ и МВД будут получать ПДн пользователей операторов связи в течение суток. Согласно представленному Минцифры постановлению, с 1 сентября текущего года сведения абонентов будут передаваться по запросу силовиков через Систему межведомственного…
Под колпаком

Онлайн-магазины будут направлять ПДн пользователей силовикам.

Такая информация появилась на портале проектов нормативных правовых актов. Минцифры опубликовало обновлённую версию правил для маркетплейсов и классифайдов.

Ранее через систему межведомственного электронного взаимодействия СМЭВ правоохранительным органам предоставлялись сведения, указанные клиентами при регистрации. Платформы могли передавать номер телефона, электронную почту, IP-адрес, историю покупок и данные об услугах.

В модернизированном варианте документа предлагается включить в этот список порты, слепок операционной системы, идентификатор пользователя браузера, уникальный ID, IMEI, IMSI, MAC-адрес устройства и местоположение.

Отмечается, что информация будет запрашиваться исключительно в случае подозрения на мошенничество )))0) Если эту инициативу одобрят, требования вступят в силу с 1 сентября 2025 года.

НеКасперский
🤡41💩11👍6🤬5🗿5🔥3
Конец игры

Уязвимость в коде вредоносной программы DanaBot в течение трёх лет сливала исследователям информацию о хакерах.

С 2018 года DanaBot распространялся по стратегии MaaS. Его покупали и использовали для атак на организации в Австралии, Италии, Германии, Австрии, Украине и Польше. Со временем троян охватил и Северную Америку. Позже малварь стала инструментом для установки и запуска других видов вредоносных ПО.

Через четыре года в коде DanaBot появилась ошибка, получившая название DanaBleed. Брешь позволила исследователям скомпрометировать внутренние данные программы, сведения об атакующих и жертвах.

В ходе операции Endgame правоохранительные органы получили доступ к именам хакеров, их IP-адресам, доменам управляющих серверов, учётным данным, логам, криптографическим ключам, журналам отладки, SQL-запросам и др.

Полученная информация показала, что за этой деятельностью стоят 16 граждан РФ. В результате DanaBot был выведен из строя, а подозреваемым предъявлены обвинения.

НеКасперский
😁167🔥4👍3🗿2
ТелеКом

Пророссийские хакеры из KillNet, Beregini и UserSec оставили сотни тысяч жителей Украины без доступа к интернету.

От массовой атаки пострадали более 20 местных хостинг-провайдеров. Взломаны Lanet, Colocal, Cosmonova, United DC, Mirohost, Apelsin, Uptime Institute, Datagroup, Denovo и др. Услугами последнего из перечисленных, например, пользуются более 890 тысяч клиентов.

В результате нападения был получен доступ к инфраструктуре пострадавших компаний и скомпрометировано более 400 тысяч уникальных IP-адресов. Атакующие заявили, что с помощью собранных сведений они могут легко обойти WAF от сервисов типа Cloudflare, Amazon, Incapsula и Akamai.

Для жителей Киева, Киевской области, Львова и Ровно остаются недоступными серверы VDS, VPS, сети передачи данных, телевидение и IP-телефония, через которую осуществляется работа украинских колл-центров.

Ранее участники KillNet и Beregini совершили атаку на приложение для оповещений о воздушных атаках ЕППО.

НеКасперский
👍51🤡16🔥8💩4😁31😱1🤮1🗿1
Солянка

В открытом доступе обнаружили около 16 миллиардов учётных записей, затрагивающих сервисы Apple, Google, GitHub, Telegram, запрещённых на территории РФ Facebook, Instagram и др.

Эта новость разлетелась по сети в сопровождении громких заголовков об «одной из крупнейших утечек в истории». По сути «дамп» оказался компиляцией логов, которая появилась в результате работы инфостилеров, заражающих устройства и крадущих чувствительную информацию, сохранённую в браузерах.

Некоторые наборы сведений включают логины, пароли, токены сессий и файлы cookie, часто используемые для обхода 2FA. При этом исследователи отмечают, что ни одна из перечисленных компаний не была взломана напрямую.

По одной из версий, БД оказалась в сети из-за неправильных настроек серверов Elasticsearch и облачных хранилищ, что в целом распространено на западе. Некоторые данные могли быть собраны аналитиками, а другая часть — хакерскими группировками. Как бы то ни было, установить личности тех, кто опубликовал эту информацию, не удалось.

Полностью оценить масштаб и последствия «утечки» на данный момент невозможно. Пока одни говорят о громадных рисках, другие считают, что это сборник из устаревшего мусора 🤷🏻‍♂️

НеКасперский
🗿172🫡2💩1
Салфетки закончились

Атака на немецкого производителя салфеток Fasana привела компанию к банкротству за считаные недели.

В середине мая все принтеры на фабрике внезапно начали печатать записки вымогателей с требованием о выкупе. Злоумышленники парализовали всю IT-инфраструктуру, включая ноутбуки и серверы. Из-за этого производство встало, и уже на следующий день компания не смогла выполнить заказы на сумму свыше €250 тысяч.

За две недели убытки превысили €2 миллиона. Столетняя компания с 240 сотрудниками подала на банкротство. Зарплаты задержали, ищут покупателя для бизнеса. Источники говорят, что атаку провела группа, ранее известная правоохранителям, но публично ответственность никто не взял.

Когда ransomware убивает бизнес за пару недель — это уже не кибератака, а нокаут. Никакими салфетками не вытрешь 😬

НеКасперский
😱41🫡4🗿31
На автомате

Северокорейская группировка Lazarus выкачала $11,5 миллионов с тайваньской биржи BitoPro в мае, используя проверенную схему с фишингом сотрудников.

Хакеры поймали работника, ответственного за облачную инфраструктуру, и установили на его машину вредонос. Малварь обошла антивирус, endpoint protection и облачную защиту биржи. После этого злоумышленники терпеливо наблюдали за действиями жертвы, изучая рабочие процессы и ожидая подходящего случая.

Выбрав идеальный момент во время обновления кошельков, Lazarus перехватила AWS session tokens и обошла многофакторную аутентификацию. Подключив собственные C2-серверы к инфраструктуре AWS биржи, они доставили зловредные скрипты прямо в систему горячих кошельков.

9 мая в час ночи началась откачка средств через поддельные транзакции на Ethereum, Tron, Solana и Polygon.

Биржа быстро заметила аномалию и остановила атаку, но $11,5 млн уже утекли. BitoPro поглотила убытки сама — пользователи не пострадали.

Товарищи из КНДР продолжают оттачивать мастерство по старинке 🤖

НеКасперский
🗿2510👍4🫡2