НеКасперский
15.6K subscribers
2.31K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
СтраховОчка

Американская страховая компания Kelly Benefits сообщила о взломе, затронувшем более 553 тысячи человек.

Злоумышленники пробрались в сеть компании в середине декабря, украв файлы с конфиденциальными данными. В их арсенале оказались имена, даты рождения, номера социального страхования, медицинская информация и банковские реквизиты.

Расследование затянулось из-за масштабов инцидента. Kelly Benefits обслуживает десятки крупных организаций, включая United Healthcare, Aetna и Humana. Первоначально компания заявила о 32 тысячах пострадавших, но цифра росла как на дрожжах.

Только в марте завершили подсчёты и выяснили реальные масштабы бедствия, спустя почти 4 месяца.

На данный момент против Kelly Benefits подано более дюжины коллективных судебных исков 😛

НеКасперский
4🗿3
НеКасперский
Костёр из денег Израильские хакеры Gonjeshke Darande украли $90 млн с иранской биржи Nobitex, сожгли все средства и слили полный исходный код платформы. Группа отправила криптовалюту на vanity-адреса, для которых физически невозможно сгенерировать приватные…
Под капотом

Аналитики разобрали слитый код Nobitex и обнаружили настоящую архитектуру для обхода санкций.

Это была не просто биржа, а финансовый мост. Глубокая интеграция с иранской банковской системой через API Shetab, PAY.IR и Vandar позволяла беспрепятственно переводить риалы в крипту, обходя международные санкции. Специальные модули создавали стелс-адреса и размешивали транзакции, чтобы обманывать блокчейн-аналитику.

VIP-пользователи получали привилегированную обработку, минуя стандартные проверки. Поддержка 25+ блокчейнов усложняла отслеживание потоков. В коде также нашли открытые ключи шифрования и токены Telegram-ботов.

Теперь любой может запустить собственную «санкционную» платформу по готовому шаблону 😉

НеКасперский
🔥14🗿13
Картошка с соусом

Система найма McDonald's на базе ИИ из-за нелепой ошибки слила личные данные 64 миллионов соискателей.

Платформа McHire, разработанная компанией Paradox.ai, оказалась настоящей дырой в безопасности. Исследователи получили доступ ко всей системе всего за полчаса. Сначала они подобрали до смешного простой пароль «123456» к учётной записи администратора, где, конечно же, не было настроено никакой многофакторной аутентификации и это открыло им дверь в святая святых.

Но на этом приключения не закончились. В базе данных обнаружилась классическая уязвимость IDOR. Просто перебирая идентификаторы кандидатов в API-запросе, можно было вытащить всё что угодно, включая имена, адреса, телефоны и полную историю переписок с ботом. Судя по всему, злоумышленники могли использовать эти данные для изощрённого фишинга, представляясь рекрутерами McDonald's, чтобы выманивать уже финансовую информацию.

Paradox.ai поспешила залатать дыру в тот же день и даже запустила программу bug bounty.

НеКасперский
🔥12🫡6🗿53💩3🤡1
Идеальный синий

Хакеры взламывают автомобили через уязвимости в популярной системе Bluetooth BlueSDK.

Исследователи рассказали об операции PerfektBlue, в ходе которой атакующие могут получить доступ к критически важным системам машины, её геолокации и личным данным водителя, подслушивать звук в салоне и даже перехватить контроль над рулевым управлением.

В ходе атаки хакер подключает свой ноутбук к авто через Bluetooth, находясь неподалёку. Это можно сделать зачастую без подтверждения водителя. По словам исследователей, для реализации PerfektBlue достаточно одного нажатия со стороны жертвы.

Четыре уязвимости были обнаружены в автомобилях брендов Volkswagen, Mercedes-Benz, Skoda, а также в миллионах других гаджетов с функцией Bluetooth, включая мобильные телефоны и портативные устройства.

О проблеме стало известно ещё в мае прошлого года, но отчёт был опубликован только сейчас, после выпуска исправлений.

НеКасперский
🔥10🗿6👍51😁1
Троянские расширения

Обнаружена хитрая схема атаки пользователей Chrome и Edge, жертвами который стали более 2,3 млн пользователей.

Злоумышленники использовали расширения для браузеров, причем подошли к планированию атаки крайне основательно. Все расширения были действительно функциональными, некоторые из них имели большое число оценок и существовали несколько лет. Вредоносными их сделало обновление, благодаря которому хакеры получили доступ к огромному массиву личных данных.

Всем пользователям Chrome и Edge рекомендуется проверить и удалить вредоносные расширения и сменить доступы к учетным данным, а организациям — использовать ПО с протоколами защиты. В частности, Яндекс Браузер для организаций автоматически ограничивает подозрительные расширения

НеКасперский
👍8🗿6🔥4
Доколупались

UCA вместе с BO Team заявили о взломе российского завода дронов «Гаскар».

По словам хакеров, они проникли в инфраструктуру группы компаний, специализирующейся на производстве дронов для ВС РФ. Особенно досталось «Гаскар-Интеграции», которая штампует БПЛА «Сибирячок» для фронта.

Злоумышленники утверждают, что стащили терабайты документов, включая почту, чертежи, техдокументацию, исходный код, бухгалтерию и договора. В качестве доказательств они опубликовали скриншоты панелей управления, переписки сотрудников и образцы внутренних документов. Всё передали ВСУ, а потом уничтожили несколько сотен серверов, рабочих станций, резервные копии и облачную инфраструктуру.

Сеть легла настолько основательно, что в здании заблокировались электронные замки. Чтобы их открыть, администрации пришлось включать пожарную тревогу.

НеКасперский
🤬48😁14👍7🗿62🔥2🤡2💩1
Резиновый бюджет

AI-помощник Gemini от Google видит личные данные и читает переписки владельцев Android-устройств без их явного согласия.

По словам исследователей, после выпуска обновлений искусственный интеллект получил возможность мониторить мессенджеры, наблюдать за чатами и звонками в приложениях «Сообщения», «Утилиты», «Телефон» и WhatsApp.

Это происходит даже если функция Gemini Apps Activity, позволяющая проводить глубинные исследования в режиме реального времени, будет отключена. Google, естественно, сняла с себя ответственность за слежку, предупредив юзеров о предстоящих изменениях за две недели.

По традиции компании и в целом западных сервисов, пользователи узнали об изменениях в политике по факту после внесения таковых в свежие обновления устройств.

Это конечно для корпорации не ново, подобное практиковалось и раньше. Сначала хитрят, а потом откупаются миллиардными штрафами.

НеКасперский
🗿19🤬13🔥43👍2😁2💩2🫡2
Коробочка

Исследователь обнаружил открытую базу техасской налоговой консалтинговой компании Rockerbox с персональными данными четверти миллиона человек.

В незащищённой базе лежало 246 тысяч записей объёмом 287 ГБ. Никаких паролей, никакого шифрования. Среди сокровищ оказались полные персональные данные, номера соцстрахования в открытом виде, водительские права, военные документы DD214 и налоговая информация с зарплатами.

Особенно пикантно выглядели защищённые паролем PDF-файлы, где пароль предположительно содержался прямо в имени файла. Компания помогает бизнесу получать налоговые льготы и работает с ресторанами, больницами, складами и прочими.

Судя по описанию файлов и URL-путей, речь идёт о незащищённом S3-хранилище, проблемы с конфигурацией которых мы уже видели не раз.

Исследователь сообщил о проблеме, но Rockerbox проигнорировала уведомление. Хотя, базу всё-таки закрыли через несколько дней 🤷‍♂️

НеКасперский
😁12🗿5🔥3💩1🫡1
По расписанию

Microsoft обнаружила четыре уязвимости в процессорах AMD, позволяющие извлекать конфиденциальные данные через атаки на транзиентный планировщик.

Исследователи из Microsoft выявили способы обхода изоляции через спекулятивное выполнение инструкций. Две уязвимости позволяют злоумышленникам считывать данные из предыдущих операций записи и L1D кэша, потенциально нарушая границы безопасности между процессами и виртуальными машинами.

Под удар попали процессоры от серверных EPYC до потребительских Ryzen, особенно архитектуры Zen 3 и Zen 4. Атаки требуют локального доступа и эксплуатируют timing-каналы в микроархитектуре для извлечения привилегированной информации.

AMD уже выпускает обновления для затронутых семейств процессоров. Полная защита требует установки как прошивки от OEM-производителей, так и патчей операционной системы.

НеКасперский
🗿163
Мигающее заднее устройство

Уязвимость в американском железнодорожном протоколе может позволить атакующим остановить состав при помощи оборудования за 500$.

По данным CISA, связь между первым и последним вагоном грузового поезда плохо защищена. Это даёт хакерам возможность вмешаться и передать свои команды на устройство Flashing Rear-End, установленное в хвосте состава для отправки важных данных головному локомотиву.

Третьи лица могут перехватить трафик, подделать пакеты и дать команду запуска экстренного торможения. Для проведения атаки хакерам понадобится радиосистема SDR.

Впервые об этом стало известно аж в 2012 году, однако в Ассоциации американских железных дорог не придали этому значение и замяли проблему, обозвав её теоретической.

Исследователи заявляют, что исправить эту брешь невозможно. Для её устранения нужно заменить около 75 тысяч устройств, на это уйдут десятки миллиардов долларов. Смена протокола произойдёт не раньше 2027 года…

В лучшем случае 🫠

НеКасперский
👍14😁10🔥6🤔2🤡1🫡1🗿1
С небес на землю

Пророссийские хакеры из KillNet, Beregini и PalachPro совершили нападение на ключевую программу ВСУ, позволяющую управлять войсками, следить за позициями российских вооружённых сил и перемещать подразделения.

Приложение «Дельта» было запущено в 2023 году в качестве «умного центра» армии противника. Киев разместил систему в облаке за рубежом для её защиты от кибератак, однако этот план дал трещину. В результате взлома атакующие выгрузили всю информацию, которой владела сторона противника.

Программа позволяла просматривать карту местности в режиме реального времени, видеть отметки с позициями наших войск, фиксировать разведывательные данные, сведения с дронов, спутников и др.

После атак на ЕППО, Вираж ПВО и Airfaince в ГУР Украины начали суетиться, проверять безопасность систем и гадать о дальнейших действиях российских хакеров. Только им это не помогло 🫠

НеКасперский
👍48🔥21🫡7🤡6😱43🤬2👎1😁1🤔1🗿1
Протрезвели

Крупная сеть алкомаркетов Винлаб пострадала от хакерской атаки, более 2 тысяч магазинов по всей стране не работают уже четвёртый день.

Всё началось с того, что в понедельник перестали функционировать сайт и приложение. За этим последовали жалобы клиентов, столкнувшихся с трудностями при попытках забрать заказ.

Изначально в компании сообщили, что причиной проблемы стали некие технические неполадки. А уже вчера Novabev Group, владеющая сетью, заявила, что всему виной масштабная и скоординированная акция, осуществлённая хакерами.

В результате нападения была нарушена работа IT-инфраструктуры. Атакующие требуют выкуп, сумма которого не уточняется, однако представители организации приняли решение проигнорировать эти запросы.

После случившегося акции Novabev Group на Московской бирже стали дешевле на 5,5%. Убытки Винлаб могут превысить 1 миллиард рублей.

Бросаем пить всей страной 🤪

НеКасперский
😁27🗿94🔥4👍1🤔1😱1
Тук-тук

Пророссийская группировка KillNet получила доступ к корпоративным чатам работников украинских колл-центров.

Атакующим удалось скомпрометировать данные мошенников, включая ФИО, фото, адреса, а также информацию о сообщниках из России, чьи карты использовались для перегона украденных средств в криптовалюту и последующего перевода в Украину.

Один из таких колл-центров основал местный житель Одессы, 19-летний хлопец набрал команду по объявлениям в социальных сетях. Деятельность сотрудников была направлена на граждан РФ, Таджикистана, Узбекистана и Казахстана. Прибыль составила примерно 50 миллионов рублей.

В закрытых чатах кадры на русском языке обмениваются информацией о своих успехах и неофициальных выплатах представителям СБУ. Отдавать награбленное им конечно не хочется, но в противном случае лавочку прикроют, а парней заберут на службу.

Участники группировки сообщили, что данные российских пособников были переданы в ФСБ и МВД, скоро правоохранительные органы нагрянут в гости.

НеКасперский
👍42🤡164🔥2🗿2🤬1
Рыбалка

Хакеры воруют конфиденциальную информацию с ваших ПК, используя приманку в виде халявных программ.

Зловредные нагрузки маскируются под бесплатный VPN и Minecraft Skin Changer. При их установке на компьютерах пользователей запускается код Lumma Stealer, крадущий данные с устройств жертвы.

Вредоносное ПО содержит фальшивые технические характеристики, не соответствующие никакому легитимному ПО и никак не связанные с настоящим VPN-сервисом. Вероятно, атакующие сделали это, чтобы уклониться от обнаружения.

При запуске программы Launch.exe выполняется команда AssemblyBoard.Main(), активирующая следующую ступень заражения. Из тела самой программы извлекается библиотека DLL, предварительно закодированная методом Base64. Затем DLL расшифровывается и загружается в оперативную память для дальнейших действий.

Чтобы ещё больше сбить исследователей с толку вирус спамит важные части программы большим количеством бесполезного набора символов в виде случайного французского текста.

Зная, как у нас используют VPN, улов у хакеров приличный. Не нравится новый список с запрещенкой? Вас хотят защитить!

(Текст не редактировать, информацию в скобках - удалить. Оплата по ранее указанными реквизитам в течение 15 минут после публикации)

НеКасперский
😁31😱9💩3🗿3🤡21
Мать сломалась

В прошивках материнских плат производителя компьютерной техники Gigabyte были обнаружены четыре уязвимости.

По данным исследователей, брешь позволяет атакующим с удалёнными правами администратора внедрить вредоносный bootkit, который загружается в режим System Management Mode и остаётся невидимым для ОС даже после переустановки системы.

С помощью уязвимостей хакеры могут запускать программы с привилегированными правами, превышающими возможность самой ОС и игнорировать систему защиты Secure Boot, действующую ещё до полной загрузки компьютера.

Прошивка устройств пострадавшей компании сделана фирмой AMI, выпустившей исправления, которые дошли до продуктов Gigabyte не сразу. Позже организация признала наличие проблемы и залила на сайт обновления, которые пользователи должны устанавливать самостоятельно.

Под угрозой оказалось около 240 разных версий материнских плат, включая разные модификации, выпускаемые в разных странах.

НеКасперский
🫡13🤬72💩2🗿1
Даблим

Исследователи сломали защиту eSIM-чипа Kigen, получив полный доступ к секретным ключам и возможность клонировать профили операторов.

Уязвимости кроются в Java Card — виртуальной машине Kigen eUICC. Злоумышленник может установить вредоносное приложение через SMS-PP протокол и скомпрометировать сертификат GSMA. С украденным сертификатом хакер способен скачивать в открытом виде eSIM-профили любых операторов, например, AT&T, Vodafone, O2, Orange и других.

Исследователи даже продемонстрировали клонирование eSIM в реальной сети польской Orange Poland. У них два телефона с одинаковыми профилями, где второй полностью перехватывал звонки и SMS первого. Пользователь даже не подозревал о подмене.

Kigen выпустила патч и получила оценку 6.7 по CVSS. Но проблема глубже, ведь дыры могут скрываться в eSIM других производителей, потому что все они используют архитектуру Java Card без проверки байт-кода.

Сертификация EAL4+ и железобетонная защита от GSMA не спасли🤔

НеКасперский
🔥23👍5💩1🗿1
Аутентичные шалости

Британский NCSC официально связал изощрённое шпионское ПО «Authentic Antics» с российским ГРУ.

Выяснилось, что за атаками стоит известная группировка APT28, она же Fancy Bear. Вредонос хитро работает прямо внутри процесса Outlook, периодически показывая пользователю поддельное окно входа. Его цель — перехватить учётные данные и токены OAuth 2.0, что открывает злоумышленникам доступ к почте, SharePoint и OneDrive.

Но самое коварное в методе эксфильтрации. Малварь отправляет украденные данные письмом с аккаунта самой жертвы, отключая при этом опцию сохранения в «Отправленных». Таким образом, нет ни следов, ни необходимости в C2-сервере, ведь все коммуникации выглядят как обычная работа с сервисами Microsoft.

В ответ на эту кибероперацию Великобритания ввела санкции против трёх подразделений ГРУ и 18 российских служащих. Судя по всему, Fancy Bear применяли этот инструмент как минимум с 2023 года.

НеКасперский
🫡32🗿8👍51
Тяжелый плюхс

К списку модных брендов, пострадавших от утечек, теперь официально добавился и Louis Vuitton, встав в один ряд с Adidas и Dior.

Судя по всему, за всей этой историей стоит одна и та же группировка ShinyHunters, которая нашла уязвимое место в общем стороннем поставщике. Как и в предыдущих случаях, у клиентов LV утекли ФИО, контакты и история покупок, но платёжные данные и пароли якобы в безопасности.

Рассылка с уведомлениями о взломе пришла покупателям из Великобритании, Южной Кореи, Турции, Швеции и Италии.

Случился модный кибер-приговор 💅

НеКасперский
🗿6🤬2💩2
Зачитаешься

Уязвимость нулевого дня в Telegram позволила получить несанкционированный доступ к приватным чатам миллионов пользователей.

Об этом сообщили исследователи китайский Fugui Security. По их словам, брешь в архитектуре мессенджера даёт атакующим возможность просматривать сообщения, фото и видео в закрытых группах и каналах.

Отмечается, что с помощью 0-day можно скачивать документы, таблицы и выгружать даже ту информацию, которая была удалена пользователем, так как ликвидированные файлы могут храниться на серверах.

В качестве доказательств Fugui Security опубликовали скриншоты, где можно увидеть, будто бы третьи лица могут обмануть защиту Telegram и заставить его отображать чужое сообщение там, где оно не должно показываться.

Специалисты не стали описывать технические подробности работы уязвимости, чтобы не спровоцировать её активную эксплуатацию. Вместе с тем, отсутствие весомых доказательств вызывает немало вопросов, а данные из отчёта выглядят как неподтверждённая гипотеза 🤷🏻‍♂️

НеКасперский
🗿24🤔10👍4😁2🤡2
Призрак в доспехах

В серверах Microsoft Exchange обнаружен изощрённый бэкдор GhostContainer, который позволяет захватывать полный контроль над системой.

Судя по всему, заражение происходит через старую уязвимость. Попав внутрь, вредонос действует, маскируясь под легитимный компонент Exchange. Он построен на основе нескольких открытых проектов, включая небезызвестный туннельный фреймворк Neo-reGeorg.

При этом у GhostContainer нет внешнего командного сервера. Бэкдор пассивно ждёт зашифрованные команды, спрятанные в обычных веб-запросах к серверу. Это делает его обнаружение крайне сложной задачей. Среди жертв уже числятся правительственные учреждения и технологические компании в Азии.

Авторы зловреда пока остаются в тени. Тонкая работа может указывать на то, что за атакой стоит зрелая и профессиональная APT-группировка.

НеКасперский
👍13🫡7🤬2🗿2
Солдатская выдержка

Китайская группа Salt Typhoon почти целый год хозяйничала в сети Национальной гвардии США, пока её не обнаружили.

Элитные китайские кибершпионы «экстенсивно скомпрометировали» сеть как минимум одного штата. Согласно служебной записке DHS, взлом продолжался с марта по декабрь 2024 года. За это время хакеры успели собрать богатый урожай, включая учётные данные администраторов, схемы сетей, карты с расположением объектов и личные данные военнослужащих.

Вся эта информация, по сути, готовый плацдарм для атак на другие подразделения Нацгвардии и их партнёров из числа правоохранительных органов.

Мы уже не раз писали про эту группировку. Они известны своими масштабными и долгоиграющими кампаниями, в том числе против американских телеком-гигантов и правительственных структур, где они тоже сидели годами.

НеКасперский
👍20😱8🤬4😁2🗿1