НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Шелест

Google снова раскошелится из-за незаконного сбора информации. На этот раз компания выплатит $314 миллионов за использование сотовых данных клиентов.

Штраф связан с иском, поданным жителями Калифорнии в 2019 году. В документах указано, что корпорация запрограммировала устройства Android так, чтобы они передавали сведения владельцев на серверы Google без необходимости подключения к Wi-Fi. Так они использовали сотовые данные, за которые и платили сами же пользователи.

По классике жанра, сбор информации осуществлялся без предварительного уведомления. Полученные сведения эксплуатировались «для продвижения собственных корпоративных интересов». Иными словами, на их основе была создана целевая реклама и расширены картографические возможности.

Представители компании намерены обжаловать это заявление. По их словам, передаваемые данные весят меньше, чем одна фотография, поэтому они не используют много мобильного интернета.

Это уже не первый разбор полётов, связанный с нарушением конфиденциальности данных. В мае Google согласилась выплатить более $1 миллиарда для урегулирования исков, поданных генеральным прокурором штата Техас.

НеКасперский
🔥13🗿62👍2😁1
Дебют

Новая группа вымогателей SafePay атаковала одного из крупнейших IT дистрибьюторов мира — Ingram Micro с оборотом $48 млрд.

Группа появилась лишь в ноябре 2024 года, но уже набрала внушительную коллекцию из более чем 220 жертв. SafePay фокусируется на Германии и США, использует схему двойного вымогательства и не стесняется звонить жертвам по телефону для усиления давления.

В случае с Ingram Micro злоумышленники проникли через VPN с компрометированными учетными данными, отключили внутренние системы компании по всему миру и зашифровали данные своим вымогателем, добавляя расширение «.safepay» к файлам.

Группа заявляет, что «не является политически мотивированной» и хочет только деньги. Картинку с Козловским ждём в комментариях.

НеКасперский
🗿112
Госуслуги

На DarkForums продают данные китайских компаний, оказывающих хакерские услуги государству.

Сразу две утечки засветились одновременно. Первая касается VenusTech — крупного IT-вендора, обслуживающего китайское правительство. Слив включает контракты на взлом зарубежных целей, включая Корейский парламент и организации Гонконга, Индии, Таиланда. Судя по документам, компания поставляет «готовые доступы» по 65 тысяч юаней в месяц.

Вторая утечка затрагивает печально известную Salt Typhoon — ту самую группу, которая прошлой осенью вскрыла американских телеком-гигантов. Слили данные сотрудников, конфиги скомпрометированных роутеров и финансовые операции с госзаказчиками.

Насколько нам известно, по схожим схемам работают и украинские «патриоты» вроде хакеров из 4B1D, взламывающих российский малый бизнес на заказ.

Китайский хакер потерял 9999 социального рейтинга, лишился ТРЁХ миска рис 📉📉😡🇨🇳🍚👲🏻

НеКасперский
🔥12😁7🫡42🗿1
Корейский экспорт

Исследователь из Эквадора обнаружил критические уязвимости в информационно-развлекательных системах KIA, позволяющие внедрять код через PNG-файлы.

Тот самый специалист, который ранее показал как взломать KIA через брелоки ключей, теперь нашёл целый букет проблем в их головных устоойствах. Основная дыра кроется в парсере изображений, который неправильно обрабатывает PNG-файлы. Злоумышленник может встроить вредоносный код в картинку и получить полный контроль над системой через буферное переполнение.

Но это ещё не всё. Bootloader защищён всего лишь 1-байтовым CRC checksum, что позволяет подменять прошивку. Bluetooth PIN состоит из 4 цифр и светится в логах UART. Исследователь даже продемонстрировал замену QR-кодов на фишинговые — вместо ссылки на мануал KIA пользователи попадают на поддельные сайты.

Атакующий может получить доступ через USB, Bluetooth или обновления из облака. Также в прошивке обнаружены уязвимые библиотеки, приватные ключи и использование устаревшего Legacy Pairing.

НеКасперский
👍16🔥7😱4🫡3😁21🗿1
Энкансрада

Хакер из группировки Hellcat утверждает, что снова взломал испанского телеком-гиганта Telefónica, и теперь угрожает слить 106 ГБ внутренних данных.

Злоумышленник под ником «Rey» заявляет, что проник в инфраструктуру компании 30 мая через уязвимость в Jira. Судя по всему, это тот же самый вектор, который использовался при атаке в январе.

В качестве доказательства хакер выложил часть данных в виде архив на 5 ГБ, который содержит служебную переписку, логи и данные сотрудников из разных стран, включая Испанию, Германию и Чили. В опубликованном фрагменте содержится более 5 тыс. таблиц, 4,5 тыс. изображений, почти 3 тыс. документов Word и 1,7 тыс. сообщений Outlook.

Telefónica отрицает новый взлом, называя инцидент попыткой шантажа с использованием старых данных. Однако исследователи отмечают, что некоторые email-адреса из утечки принадлежат действующим сотрудникам, хотя самые свежие файлы датированы 2021 годом.

Rey обещает опубликовать полный архив, если компания не выполнит его требования.

НеКасперский
🫡123😁1🗿1
Русские не сдаются

Идея о легализации белых хакеров в России потерпела крах. Госдума отклонила законопроект на заседании во вторник.

По мнению властей, предложенная инициатива не учитывает специфику работы госорганов с информацией. Иначе говоря, она не принимает во внимание правила о государственной тайне и защите критических систем.

Ещё одним препятствием стал вопрос о внесении изменений в другие законы. Признание белых хакеров требует комплексного подхода, для реализации этого проекта серьёзные поправки нужны в том числе в уголовном кодексе. Необходимо разработать чёткие правила выявления уязвимостей и уменьшить возможные риски.

На заседании также упомянули, что документ разрешает информировать разработчиков ПО о найденных проблемах. Однако, если компания расположена в недружественной стране, передача информации может создать угрозу национальной безопасности.

Несмотря на отказ, создатели проекта намерены предложить свою идею снова. Только в следующий раз к ней будет прилагаться ряд других инициатив, связанных с правовым положением и работой специалистов.

Первые разговоры о легализации белых хакеров начались ещё летом 2022 года, когда Минцифры начали работать над внедрением понятия bug bounty.

НеКасперский
🔥18🗿11🤡84😁3👍2🤔2
Цепная реакция

Пророссийские хакеры из KillNet совершили атаку на крупнейшего украинского оператора связи Киевстар.

Участники группировки просканировали порядка 9 миллионов хостов провайдера, захватили более 100 файловых серверов и получили доступ к конфиденциальным данным.

В своих социальных сетях атакующие заявили, что им удалось скомпрометировать backend-адреса пользователей, системы видеонаблюдения, а также основную подсеть оператора.

Нападение произошло вскоре после массовой атаки KillNet, Beregini и UserSec на хостинг-провайдеров Украины. В обоих случаях хакерам помогла одна и та же уязвимость.

Учитывая, что это далеко не первый разгром Киевстар, от их репутации скоро останется одно только слово.

НеКасперский
27🔥15🤡9👍4😁2🤔2🫡2😱1🤮1💩1🗿1
СтраховОчка

Американская страховая компания Kelly Benefits сообщила о взломе, затронувшем более 553 тысячи человек.

Злоумышленники пробрались в сеть компании в середине декабря, украв файлы с конфиденциальными данными. В их арсенале оказались имена, даты рождения, номера социального страхования, медицинская информация и банковские реквизиты.

Расследование затянулось из-за масштабов инцидента. Kelly Benefits обслуживает десятки крупных организаций, включая United Healthcare, Aetna и Humana. Первоначально компания заявила о 32 тысячах пострадавших, но цифра росла как на дрожжах.

Только в марте завершили подсчёты и выяснили реальные масштабы бедствия, спустя почти 4 месяца.

На данный момент против Kelly Benefits подано более дюжины коллективных судебных исков 😛

НеКасперский
4🗿3
НеКасперский
Костёр из денег Израильские хакеры Gonjeshke Darande украли $90 млн с иранской биржи Nobitex, сожгли все средства и слили полный исходный код платформы. Группа отправила криптовалюту на vanity-адреса, для которых физически невозможно сгенерировать приватные…
Под капотом

Аналитики разобрали слитый код Nobitex и обнаружили настоящую архитектуру для обхода санкций.

Это была не просто биржа, а финансовый мост. Глубокая интеграция с иранской банковской системой через API Shetab, PAY.IR и Vandar позволяла беспрепятственно переводить риалы в крипту, обходя международные санкции. Специальные модули создавали стелс-адреса и размешивали транзакции, чтобы обманывать блокчейн-аналитику.

VIP-пользователи получали привилегированную обработку, минуя стандартные проверки. Поддержка 25+ блокчейнов усложняла отслеживание потоков. В коде также нашли открытые ключи шифрования и токены Telegram-ботов.

Теперь любой может запустить собственную «санкционную» платформу по готовому шаблону 😉

НеКасперский
🔥14🗿13
Картошка с соусом

Система найма McDonald's на базе ИИ из-за нелепой ошибки слила личные данные 64 миллионов соискателей.

Платформа McHire, разработанная компанией Paradox.ai, оказалась настоящей дырой в безопасности. Исследователи получили доступ ко всей системе всего за полчаса. Сначала они подобрали до смешного простой пароль «123456» к учётной записи администратора, где, конечно же, не было настроено никакой многофакторной аутентификации и это открыло им дверь в святая святых.

Но на этом приключения не закончились. В базе данных обнаружилась классическая уязвимость IDOR. Просто перебирая идентификаторы кандидатов в API-запросе, можно было вытащить всё что угодно, включая имена, адреса, телефоны и полную историю переписок с ботом. Судя по всему, злоумышленники могли использовать эти данные для изощрённого фишинга, представляясь рекрутерами McDonald's, чтобы выманивать уже финансовую информацию.

Paradox.ai поспешила залатать дыру в тот же день и даже запустила программу bug bounty.

НеКасперский
🔥12🫡6🗿53💩3🤡1
Идеальный синий

Хакеры взламывают автомобили через уязвимости в популярной системе Bluetooth BlueSDK.

Исследователи рассказали об операции PerfektBlue, в ходе которой атакующие могут получить доступ к критически важным системам машины, её геолокации и личным данным водителя, подслушивать звук в салоне и даже перехватить контроль над рулевым управлением.

В ходе атаки хакер подключает свой ноутбук к авто через Bluetooth, находясь неподалёку. Это можно сделать зачастую без подтверждения водителя. По словам исследователей, для реализации PerfektBlue достаточно одного нажатия со стороны жертвы.

Четыре уязвимости были обнаружены в автомобилях брендов Volkswagen, Mercedes-Benz, Skoda, а также в миллионах других гаджетов с функцией Bluetooth, включая мобильные телефоны и портативные устройства.

О проблеме стало известно ещё в мае прошлого года, но отчёт был опубликован только сейчас, после выпуска исправлений.

НеКасперский
🔥10🗿6👍51😁1
Троянские расширения

Обнаружена хитрая схема атаки пользователей Chrome и Edge, жертвами который стали более 2,3 млн пользователей.

Злоумышленники использовали расширения для браузеров, причем подошли к планированию атаки крайне основательно. Все расширения были действительно функциональными, некоторые из них имели большое число оценок и существовали несколько лет. Вредоносными их сделало обновление, благодаря которому хакеры получили доступ к огромному массиву личных данных.

Всем пользователям Chrome и Edge рекомендуется проверить и удалить вредоносные расширения и сменить доступы к учетным данным, а организациям — использовать ПО с протоколами защиты. В частности, Яндекс Браузер для организаций автоматически ограничивает подозрительные расширения

НеКасперский
👍8🗿6🔥4
Доколупались

UCA вместе с BO Team заявили о взломе российского завода дронов «Гаскар».

По словам хакеров, они проникли в инфраструктуру группы компаний, специализирующейся на производстве дронов для ВС РФ. Особенно досталось «Гаскар-Интеграции», которая штампует БПЛА «Сибирячок» для фронта.

Злоумышленники утверждают, что стащили терабайты документов, включая почту, чертежи, техдокументацию, исходный код, бухгалтерию и договора. В качестве доказательств они опубликовали скриншоты панелей управления, переписки сотрудников и образцы внутренних документов. Всё передали ВСУ, а потом уничтожили несколько сотен серверов, рабочих станций, резервные копии и облачную инфраструктуру.

Сеть легла настолько основательно, что в здании заблокировались электронные замки. Чтобы их открыть, администрации пришлось включать пожарную тревогу.

НеКасперский
🤬48😁14👍7🗿62🔥2🤡2💩1
Резиновый бюджет

AI-помощник Gemini от Google видит личные данные и читает переписки владельцев Android-устройств без их явного согласия.

По словам исследователей, после выпуска обновлений искусственный интеллект получил возможность мониторить мессенджеры, наблюдать за чатами и звонками в приложениях «Сообщения», «Утилиты», «Телефон» и WhatsApp.

Это происходит даже если функция Gemini Apps Activity, позволяющая проводить глубинные исследования в режиме реального времени, будет отключена. Google, естественно, сняла с себя ответственность за слежку, предупредив юзеров о предстоящих изменениях за две недели.

По традиции компании и в целом западных сервисов, пользователи узнали об изменениях в политике по факту после внесения таковых в свежие обновления устройств.

Это конечно для корпорации не ново, подобное практиковалось и раньше. Сначала хитрят, а потом откупаются миллиардными штрафами.

НеКасперский
🗿19🤬13🔥43👍2😁2💩2🫡2
Коробочка

Исследователь обнаружил открытую базу техасской налоговой консалтинговой компании Rockerbox с персональными данными четверти миллиона человек.

В незащищённой базе лежало 246 тысяч записей объёмом 287 ГБ. Никаких паролей, никакого шифрования. Среди сокровищ оказались полные персональные данные, номера соцстрахования в открытом виде, водительские права, военные документы DD214 и налоговая информация с зарплатами.

Особенно пикантно выглядели защищённые паролем PDF-файлы, где пароль предположительно содержался прямо в имени файла. Компания помогает бизнесу получать налоговые льготы и работает с ресторанами, больницами, складами и прочими.

Судя по описанию файлов и URL-путей, речь идёт о незащищённом S3-хранилище, проблемы с конфигурацией которых мы уже видели не раз.

Исследователь сообщил о проблеме, но Rockerbox проигнорировала уведомление. Хотя, базу всё-таки закрыли через несколько дней 🤷‍♂️

НеКасперский
😁12🗿5🔥3💩1🫡1
По расписанию

Microsoft обнаружила четыре уязвимости в процессорах AMD, позволяющие извлекать конфиденциальные данные через атаки на транзиентный планировщик.

Исследователи из Microsoft выявили способы обхода изоляции через спекулятивное выполнение инструкций. Две уязвимости позволяют злоумышленникам считывать данные из предыдущих операций записи и L1D кэша, потенциально нарушая границы безопасности между процессами и виртуальными машинами.

Под удар попали процессоры от серверных EPYC до потребительских Ryzen, особенно архитектуры Zen 3 и Zen 4. Атаки требуют локального доступа и эксплуатируют timing-каналы в микроархитектуре для извлечения привилегированной информации.

AMD уже выпускает обновления для затронутых семейств процессоров. Полная защита требует установки как прошивки от OEM-производителей, так и патчей операционной системы.

НеКасперский
🗿163
Мигающее заднее устройство

Уязвимость в американском железнодорожном протоколе может позволить атакующим остановить состав при помощи оборудования за 500$.

По данным CISA, связь между первым и последним вагоном грузового поезда плохо защищена. Это даёт хакерам возможность вмешаться и передать свои команды на устройство Flashing Rear-End, установленное в хвосте состава для отправки важных данных головному локомотиву.

Третьи лица могут перехватить трафик, подделать пакеты и дать команду запуска экстренного торможения. Для проведения атаки хакерам понадобится радиосистема SDR.

Впервые об этом стало известно аж в 2012 году, однако в Ассоциации американских железных дорог не придали этому значение и замяли проблему, обозвав её теоретической.

Исследователи заявляют, что исправить эту брешь невозможно. Для её устранения нужно заменить около 75 тысяч устройств, на это уйдут десятки миллиардов долларов. Смена протокола произойдёт не раньше 2027 года…

В лучшем случае 🫠

НеКасперский
👍14😁10🔥6🤔2🤡1🫡1🗿1
С небес на землю

Пророссийские хакеры из KillNet, Beregini и PalachPro совершили нападение на ключевую программу ВСУ, позволяющую управлять войсками, следить за позициями российских вооружённых сил и перемещать подразделения.

Приложение «Дельта» было запущено в 2023 году в качестве «умного центра» армии противника. Киев разместил систему в облаке за рубежом для её защиты от кибератак, однако этот план дал трещину. В результате взлома атакующие выгрузили всю информацию, которой владела сторона противника.

Программа позволяла просматривать карту местности в режиме реального времени, видеть отметки с позициями наших войск, фиксировать разведывательные данные, сведения с дронов, спутников и др.

После атак на ЕППО, Вираж ПВО и Airfaince в ГУР Украины начали суетиться, проверять безопасность систем и гадать о дальнейших действиях российских хакеров. Только им это не помогло 🫠

НеКасперский
👍48🔥21🫡7🤡6😱43🤬2👎1😁1🤔1🗿1
Протрезвели

Крупная сеть алкомаркетов Винлаб пострадала от хакерской атаки, более 2 тысяч магазинов по всей стране не работают уже четвёртый день.

Всё началось с того, что в понедельник перестали функционировать сайт и приложение. За этим последовали жалобы клиентов, столкнувшихся с трудностями при попытках забрать заказ.

Изначально в компании сообщили, что причиной проблемы стали некие технические неполадки. А уже вчера Novabev Group, владеющая сетью, заявила, что всему виной масштабная и скоординированная акция, осуществлённая хакерами.

В результате нападения была нарушена работа IT-инфраструктуры. Атакующие требуют выкуп, сумма которого не уточняется, однако представители организации приняли решение проигнорировать эти запросы.

После случившегося акции Novabev Group на Московской бирже стали дешевле на 5,5%. Убытки Винлаб могут превысить 1 миллиард рублей.

Бросаем пить всей страной 🤪

НеКасперский
😁27🗿94🔥4👍1🤔1😱1
Тук-тук

Пророссийская группировка KillNet получила доступ к корпоративным чатам работников украинских колл-центров.

Атакующим удалось скомпрометировать данные мошенников, включая ФИО, фото, адреса, а также информацию о сообщниках из России, чьи карты использовались для перегона украденных средств в криптовалюту и последующего перевода в Украину.

Один из таких колл-центров основал местный житель Одессы, 19-летний хлопец набрал команду по объявлениям в социальных сетях. Деятельность сотрудников была направлена на граждан РФ, Таджикистана, Узбекистана и Казахстана. Прибыль составила примерно 50 миллионов рублей.

В закрытых чатах кадры на русском языке обмениваются информацией о своих успехах и неофициальных выплатах представителям СБУ. Отдавать награбленное им конечно не хочется, но в противном случае лавочку прикроют, а парней заберут на службу.

Участники группировки сообщили, что данные российских пособников были переданы в ФСБ и МВД, скоро правоохранительные органы нагрянут в гости.

НеКасперский
👍42🤡164🔥2🗿2🤬1
Рыбалка

Хакеры воруют конфиденциальную информацию с ваших ПК, используя приманку в виде халявных программ.

Зловредные нагрузки маскируются под бесплатный VPN и Minecraft Skin Changer. При их установке на компьютерах пользователей запускается код Lumma Stealer, крадущий данные с устройств жертвы.

Вредоносное ПО содержит фальшивые технические характеристики, не соответствующие никакому легитимному ПО и никак не связанные с настоящим VPN-сервисом. Вероятно, атакующие сделали это, чтобы уклониться от обнаружения.

При запуске программы Launch.exe выполняется команда AssemblyBoard.Main(), активирующая следующую ступень заражения. Из тела самой программы извлекается библиотека DLL, предварительно закодированная методом Base64. Затем DLL расшифровывается и загружается в оперативную память для дальнейших действий.

Чтобы ещё больше сбить исследователей с толку вирус спамит важные части программы большим количеством бесполезного набора символов в виде случайного французского текста.

Зная, как у нас используют VPN, улов у хакеров приличный. Не нравится новый список с запрещенкой? Вас хотят защитить!

(Текст не редактировать, информацию в скобках - удалить. Оплата по ранее указанными реквизитам в течение 15 минут после публикации)

НеКасперский
😁31😱9💩3🗿3🤡21