Не ищи себя
В Южной Корее арестовали четверых хакеров, взломавших более 120 тысяч IP-камер по всей стране.
Злоумышленники действовали независимо друг от друга, но методика у всех одинаковая. Брали камеры со стандартными паролями вроде «1111» или «admin», качали контент и монтировали ролики для продажи на неназванном зарубежном порно-сайте. Камеры стояли не только в домах, но и в студиях пилатеса, караоке-барах и клиниках гинекологов.
Один подозреваемый взломал 63 тысячи камер и заработал $23 тысячи на 545 роликах. Второй прошёлся по 70 тысячам устройств, продав 648 видео за $12 тысяч. Эти двое в прошлом году обеспечили 62% всего контента на сайте. Третий подозреваемый успел собрать материал с участием несовершеннолетних, но, к счастью, не продал его.
Полиция уведомила владельцев в 58 локациях о проблеме и арестовала трёх покупателей контента.
НеКасперский
В Южной Корее арестовали четверых хакеров, взломавших более 120 тысяч IP-камер по всей стране.
Злоумышленники действовали независимо друг от друга, но методика у всех одинаковая. Брали камеры со стандартными паролями вроде «1111» или «admin», качали контент и монтировали ролики для продажи на неназванном зарубежном порно-сайте. Камеры стояли не только в домах, но и в студиях пилатеса, караоке-барах и клиниках гинекологов.
Один подозреваемый взломал 63 тысячи камер и заработал $23 тысячи на 545 роликах. Второй прошёлся по 70 тысячам устройств, продав 648 видео за $12 тысяч. Эти двое в прошлом году обеспечили 62% всего контента на сайте. Третий подозреваемый успел собрать материал с участием несовершеннолетних, но, к счастью, не продал его.
Полиция уведомила владельцев в 58 локациях о проблеме и арестовала трёх покупателей контента.
НеКасперский
😁17❤7🤬5🗿3😱1
НеКасперский
Мамонты спасены Австралийская федеральная полиция арестовала мужчину, который совершал атаки по типу Evil Twin в самолётах и аэропортах. С помощью портативного устройства беспородного доступа, мобильного телефона и ноутбука злоумышленник раздавал сигнал…
Заскамили дрочера
Мы как-то писали про хакера, похищавшего конфиденциальные данные людей в аэропортах Австралии, через два года появились подробности о целях и методах этих кампаний.
В ходе нападения мужчина размещал на территории аэропорта Wi-Fi Pineapple, создающее поддельную точку доступа к беспроводным сетям с таким же SSID, как у официальной сети.
При подключении к фальшивому Wi-Fi на телефоне жертвы отображалась ложная страница, где якобы для присоединения к интернету пользователю предлагалось совершить вход в социальные сети.
По канонам атак Evil Twin, при вводе учётных данных юзеры подключались к хакерскому узлу. Атакующий использовал эти сведения для доступа к чужим аккаунтам, преимущественно женским. Основной целью такой кампании была добыча приватных фотографий и видеозаписей.
Похожее он успел проделать в аэропортах Перта, Мельбурна и Аделаиды. Сейчас мужчина арестован и приговорён к семи годам лишения свободы.
При осмотре изъятого оборудования правоохранительные органы обнаружили тысячи файлов с конфиденциальными данными пользователей и материалами интимного характера.
НеКасперский
Мы как-то писали про хакера, похищавшего конфиденциальные данные людей в аэропортах Австралии, через два года появились подробности о целях и методах этих кампаний.
В ходе нападения мужчина размещал на территории аэропорта Wi-Fi Pineapple, создающее поддельную точку доступа к беспроводным сетям с таким же SSID, как у официальной сети.
При подключении к фальшивому Wi-Fi на телефоне жертвы отображалась ложная страница, где якобы для присоединения к интернету пользователю предлагалось совершить вход в социальные сети.
По канонам атак Evil Twin, при вводе учётных данных юзеры подключались к хакерскому узлу. Атакующий использовал эти сведения для доступа к чужим аккаунтам, преимущественно женским. Основной целью такой кампании была добыча приватных фотографий и видеозаписей.
Похожее он успел проделать в аэропортах Перта, Мельбурна и Аделаиды. Сейчас мужчина арестован и приговорён к семи годам лишения свободы.
При осмотре изъятого оборудования правоохранительные органы обнаружили тысячи файлов с конфиденциальными данными пользователей и материалами интимного характера.
НеКасперский
😁26🤬8🗿8❤3😱3👍2🤔1
Реклама Моссада
Израильское шпионское ПО может завладеть вашим устройством даже если вы ничего не устанавливали.
В СМИ сообщают, что компания Intellexa, основанная бывшим израильским разведчиком, могла распространять вредонос через рекламные объявления.
Чтобы заразить устройство, юзеру было достаточно лишь посмотреть одну такую рекламу, после чего ПО получало доступ ко всем пользовательским данным, которые находились на смартфоне.
Скомпрометированные материалы могли использоваться в интересах государственных структур для разведки и различных махинаций. К широкому обсуждению тему слежки привели многочисленные публикации о деятельности Intellexa и их связь с цитатами местных политиков.
Как сказал премьер-министр Биньямин Нетаньяху, если у тебя есть смартфон, ты держишь частичку Израиля.
НеКасперский
Израильское шпионское ПО может завладеть вашим устройством даже если вы ничего не устанавливали.
В СМИ сообщают, что компания Intellexa, основанная бывшим израильским разведчиком, могла распространять вредонос через рекламные объявления.
Чтобы заразить устройство, юзеру было достаточно лишь посмотреть одну такую рекламу, после чего ПО получало доступ ко всем пользовательским данным, которые находились на смартфоне.
Скомпрометированные материалы могли использоваться в интересах государственных структур для разведки и различных махинаций. К широкому обсуждению тему слежки привели многочисленные публикации о деятельности Intellexa и их связь с цитатами местных политиков.
Как сказал премьер-министр Биньямин Нетаньяху, если у тебя есть смартфон, ты держишь частичку Израиля.
НеКасперский
🤔32🤬11🗿4❤2😁2😱1
НеКасперский
Дорогие подписчики, статья! В новом материале расскажем о наиболее атакуемых отраслях, поведаем о статистике кибернападений за прошедший год и раскроем тайну чёрных шляп. Приглашаем к прочтению и обсуждению 👇🏼 НеКасперский
Дорогие подписчики, статья!
В новом материале поговорим о роли искусственного интеллекта в современной кибербезопасности.
Расскажем, как ИИ меняет подходы к защите, сокращает риски и повышает эффективность, а также поведаем об особенностях отечественных решений и перспективах развития технологий в условиях усиливающейся борьбы между защитой и атаками.
Приглашаем к прочтению и обсуждению 👇🏼
НеКасперский
В новом материале поговорим о роли искусственного интеллекта в современной кибербезопасности.
Расскажем, как ИИ меняет подходы к защите, сокращает риски и повышает эффективность, а также поведаем об особенностях отечественных решений и перспективах развития технологий в условиях усиливающейся борьбы между защитой и атаками.
Приглашаем к прочтению и обсуждению 👇🏼
НеКасперский
❤14👍8🔥4😁2🤡2🗿1
НеКасперский
Цепная Reacция В React Server Components нашли критическую уязвимость с максимальным баллом CVSS 10.0, позволяющую выполнить произвольный код на сервере без авторизации. При десериализации данных React обращается к свойствам модуля через квадратные скобки…
Зачастили
Последний масштабный сбой Cloudflare, положивший половину интернета, вызван обновлением для защиты от уязвимости React2Shell 🙃
Как выяснилось, неисправность была связана с попыткой оперативно внедрить защиту от бреши в React. В обработку HTTP‑трафика внесли низкоуровневые изменения вплоть до байта. Спешная интеграция этих фильтров вызвала сбои у прокси-узлов со старым ПО, они начали сыпаться и пятисотить.
Первый случай мы описывали в ноябре, когда баг в конфигурационном файле для защиты от ботов привёл к одновременной остановке работы трёх тысяч сайтов.
Второй сбой был зафиксирован два дня назад. Часть узлов Cloudflare выдавала ошибки в течение получаса. В самый разгар проблемы около 28% запросов оказались недоступны.
Баг затронул миллионы пользователей и онлайн‑сервисов, которые используют CDN, веб‑фильтры и защиту Cloudflare. Больше всего пострадали сайты, полностью зависящие от этой платформы.
НеКасперский
Последний масштабный сбой Cloudflare, положивший половину интернета, вызван обновлением для защиты от уязвимости React2Shell 🙃
Как выяснилось, неисправность была связана с попыткой оперативно внедрить защиту от бреши в React. В обработку HTTP‑трафика внесли низкоуровневые изменения вплоть до байта. Спешная интеграция этих фильтров вызвала сбои у прокси-узлов со старым ПО, они начали сыпаться и пятисотить.
Первый случай мы описывали в ноябре, когда баг в конфигурационном файле для защиты от ботов привёл к одновременной остановке работы трёх тысяч сайтов.
Второй сбой был зафиксирован два дня назад. Часть узлов Cloudflare выдавала ошибки в течение получаса. В самый разгар проблемы около 28% запросов оказались недоступны.
Баг затронул миллионы пользователей и онлайн‑сервисов, которые используют CDN, веб‑фильтры и защиту Cloudflare. Больше всего пострадали сайты, полностью зависящие от этой платформы.
НеКасперский
🫡21🔥7😁3🗿2❤1
Злые язаки
Хакерская группа Incransom похитила 350 гигабайт конфиденциальных данных YAZAKI Corporation и угрожает их публикацией.
По заявлению хакеров, в утечку попали финансовые отчёты, данные клиентов, включая BMW, Nissan, Scania. Также коммерческие соглашения, проектные чертежи, личные и медицинские записи сотрудников.
YAZAKI — ключевой глобальный производитель автомобильной электропроводки и также является поставщиком первого уровня для многих мировых автопроизводителей. Сторонняя юр фирма уже начала расследование инцидента и изучает возможность подачи коллективного иска от пострадавших.
НеКасперский
Хакерская группа Incransom похитила 350 гигабайт конфиденциальных данных YAZAKI Corporation и угрожает их публикацией.
По заявлению хакеров, в утечку попали финансовые отчёты, данные клиентов, включая BMW, Nissan, Scania. Также коммерческие соглашения, проектные чертежи, личные и медицинские записи сотрудников.
YAZAKI — ключевой глобальный производитель автомобильной электропроводки и также является поставщиком первого уровня для многих мировых автопроизводителей. Сторонняя юр фирма уже начала расследование инцидента и изучает возможность подачи коллективного иска от пострадавших.
НеКасперский
😱13👍3🤬2❤1🗿1
Ответочка
Пророссийские хакеры взломали порты Одессы и Николаева.
Хакерские группы PalachPro и Eye Of Sauron взломали серверы ключевых морских портов Украины. В их руки попали архивы секретной документации, включая сканы паспортов, дипломы и сертификаты, служебные удостоверения, QR-коды для подтверждения личности, образцы подписей, а также записи с камер видеонаблюдения.
В результате взлома были идентифицированы ответственные лица, в частности, начальник охраны Одесского порта. Также среди утекших данных оказались фотографии автомобилей с номерами украинских ТЦК, которые, предположительно, использовались сотрудниками порта для уклонения от мобилизации.
Атака стала ответом на инциденты с российскими судами у берегов Турции. Ранее эти же хакеры получали доступ к данным боевиков ВМС Украины.
Хакеры, отвечая нам на вопрос о том, насколько значительно им удалось повлиять на работу портов, ответили: «Последствия пострадавшие увидят скоро».
НеКасперский
Пророссийские хакеры взломали порты Одессы и Николаева.
Хакерские группы PalachPro и Eye Of Sauron взломали серверы ключевых морских портов Украины. В их руки попали архивы секретной документации, включая сканы паспортов, дипломы и сертификаты, служебные удостоверения, QR-коды для подтверждения личности, образцы подписей, а также записи с камер видеонаблюдения.
В результате взлома были идентифицированы ответственные лица, в частности, начальник охраны Одесского порта. Также среди утекших данных оказались фотографии автомобилей с номерами украинских ТЦК, которые, предположительно, использовались сотрудниками порта для уклонения от мобилизации.
Атака стала ответом на инциденты с российскими судами у берегов Турции. Ранее эти же хакеры получали доступ к данным боевиков ВМС Украины.
Хакеры, отвечая нам на вопрос о том, насколько значительно им удалось повлиять на работу портов, ответили: «Последствия пострадавшие увидят скоро».
НеКасперский
❤31👍21🤡14🗿1
Взлом с проникновением
Власти Берлина разрешили полиции тайно проникать в дома подозреваемых для физической установки государственных троянов.
Об этом сообщили местные СМИ. По их словам, палата депутатов города утвердила такое решение в рамках закона о безопасности и порядке ASOG.
В поддержку этого нововведения проголосовала правящая коалиция Христианско-демократического союза, Социал-демократическая партия Германии и представители оппозиционной АдГ.
Правоохранительные органы получат возможность собирать всю информацию с мобильных телефонов, находящихся вблизи определённой сотовой станции, создавая «цифровой профиль» каждого гражданина.
При возникновении угрозы жизни или здоровью полиция сможет использовать боди-камеры на частной территории. Изменения также предполагают внедрение ИИ в обработку конфиденциальных данных, это касается фотографий, видеозаписей и сообщений.
Иными словами, ПДн граждан станут очередным материалом для экспериментов с ИИ…
НеКасперский
Власти Берлина разрешили полиции тайно проникать в дома подозреваемых для физической установки государственных троянов.
Об этом сообщили местные СМИ. По их словам, палата депутатов города утвердила такое решение в рамках закона о безопасности и порядке ASOG.
В поддержку этого нововведения проголосовала правящая коалиция Христианско-демократического союза, Социал-демократическая партия Германии и представители оппозиционной АдГ.
Правоохранительные органы получат возможность собирать всю информацию с мобильных телефонов, находящихся вблизи определённой сотовой станции, создавая «цифровой профиль» каждого гражданина.
При возникновении угрозы жизни или здоровью полиция сможет использовать боди-камеры на частной территории. Изменения также предполагают внедрение ИИ в обработку конфиденциальных данных, это касается фотографий, видеозаписей и сообщений.
Иными словами, ПДн граждан станут очередным материалом для экспериментов с ИИ…
НеКасперский
👎29😁5🗿3👍2😱2
Чем гуще лес, тем скибиди доп ес ес
Хакеры взломали инфраструктуру отечественной компании «Микорд», которую называют ключевым разработчиком единого реестра воинского учета.
Анонимная группировка провела в системе несколько месяцев и передала в издание «Идите лесом» исходный код, техническую документацию и внутреннюю переписку. Злоумышленники утверждают, что уничтожили всю инфраструктуру компании. Директор Микорда добряк и просто подтвердил взлом словами «ну с кем не бывает» 🤷🏻♂️😇🤪
Правда, тут возникает техническая заминка. Микорд — частный подрядчик из Казани, а главным исполнителем работ по ЕРВУ назначен Ростелеком. Реестр завязан на государственную инфраструктуру и Госуслуги. База с 30 миллионами учетных записей военнообязанных совершенно точно не хранилась на серверах субподрядчика. Скорее всего, там лежали инструменты разработки, техническая документация и тестовые среды, но никак не продакшен с реальными данными граждан.
Минобороны отрицает взлом и утверждает, что реестр работает штатно. Документация и исходный код — безусловно ценные материалы, но до базы с персональными данными военнообязанных дело вряд ли дошло.
НеКасперский
Хакеры взломали инфраструктуру отечественной компании «Микорд», которую называют ключевым разработчиком единого реестра воинского учета.
Анонимная группировка провела в системе несколько месяцев и передала в издание «Идите лесом» исходный код, техническую документацию и внутреннюю переписку. Злоумышленники утверждают, что уничтожили всю инфраструктуру компании. Директор Микорда добряк и просто подтвердил взлом словами «ну с кем не бывает» 🤷🏻♂️😇🤪
Правда, тут возникает техническая заминка. Микорд — частный подрядчик из Казани, а главным исполнителем работ по ЕРВУ назначен Ростелеком. Реестр завязан на государственную инфраструктуру и Госуслуги. База с 30 миллионами учетных записей военнообязанных совершенно точно не хранилась на серверах субподрядчика. Скорее всего, там лежали инструменты разработки, техническая документация и тестовые среды, но никак не продакшен с реальными данными граждан.
Минобороны отрицает взлом и утверждает, что реестр работает штатно. Документация и исходный код — безусловно ценные материалы, но до базы с персональными данными военнообязанных дело вряд ли дошло.
НеКасперский
🔥27🤔13❤5😁4💩4🗿2
Зеркало
Северокорейские фрилансеры снова разыграли сцену с трудоустройством, но в этот раз ИБ-специалисты обвели их вокруг пальца.
В BCA LTD, NorthScan и ANY RUN провели эксперимент, в рамках которого хакеры осуществляли свою кампанию в контролируемой виртуальной машине, думая, что это компьютеры разработчиков.
В ходе нападений хакеры использовали инструменты для автоматической подачи заявок и ответов на сообщения. Они не эксплуатировали сложное вредоносное ПО, а целились на кражу учётных данных и долговременный доступ к системам.
Для обхода двухфакторной аутентификации фрилансеры использовали программы генерации одноразовых кодов, а удалённое управление осуществлялось через Google Remote Desktop, настроенную с помощью PowerShell и защищённую постоянным PIN-кодом.
Данные проходили через VPN Astrill, который ранее уже был связан с группой Lazarus. Во время одной из сессий атакующий оставил в блокноте просьбу загрузить удостоверения личности, номера соцстрахования и банковские реквизиты.
НеКасперский
Северокорейские фрилансеры снова разыграли сцену с трудоустройством, но в этот раз ИБ-специалисты обвели их вокруг пальца.
В BCA LTD, NorthScan и ANY RUN провели эксперимент, в рамках которого хакеры осуществляли свою кампанию в контролируемой виртуальной машине, думая, что это компьютеры разработчиков.
В ходе нападений хакеры использовали инструменты для автоматической подачи заявок и ответов на сообщения. Они не эксплуатировали сложное вредоносное ПО, а целились на кражу учётных данных и долговременный доступ к системам.
Для обхода двухфакторной аутентификации фрилансеры использовали программы генерации одноразовых кодов, а удалённое управление осуществлялось через Google Remote Desktop, настроенную с помощью PowerShell и защищённую постоянным PIN-кодом.
Данные проходили через VPN Astrill, который ранее уже был связан с группой Lazarus. Во время одной из сессий атакующий оставил в блокноте просьбу загрузить удостоверения личности, номера соцстрахования и банковские реквизиты.
НеКасперский
🫡11❤6👍2😁1🗿1
NPC-хакер
Подросток из Японии с помощью ChatGPT взломал компанию Kaikatsu Frontier, управляющую сетью интернет-кафе и фитнес-центров.
Для нападения он использовал программу, созданную в ChatGPT. Это позволило ему направить более 7 миллионов нелегитимных запросов на серверы организации, что привело к сбою в её функционировании.
Чтобы обойти ограничения искусственного интеллекта, подросток просто не раскрывал свои намерения при составлении промта для нейросети. Итогом атаки стала компрометация конфиденциальных данных порядка 7,3 миллиона человек.
После задержания подросток объяснил свой поступок тем, что ему нравится находить уязвимости в системах 👍🏼
НеКасперский
Подросток из Японии с помощью ChatGPT взломал компанию Kaikatsu Frontier, управляющую сетью интернет-кафе и фитнес-центров.
Для нападения он использовал программу, созданную в ChatGPT. Это позволило ему направить более 7 миллионов нелегитимных запросов на серверы организации, что привело к сбою в её функционировании.
Чтобы обойти ограничения искусственного интеллекта, подросток просто не раскрывал свои намерения при составлении промта для нейросети. Итогом атаки стала компрометация конфиденциальных данных порядка 7,3 миллиона человек.
После задержания подросток объяснил свой поступок тем, что ему нравится находить уязвимости в системах 👍🏼
НеКасперский
👍37😁28🔥7❤2🗿1
Тихий шёпот
Третьи лица по номеру телефона могут отслеживать активность более 3 миллиардов пользователей WhatsApp и Signal.
В этом атакующим помогает инструмент, опубликованный на GitHub пользователем под ником Gommzystudio. Программа работает благодаря уязвимости Silent Whisper, обнаруженной исследователями ещё в прошлом году.
Брешь позволяет хакерам определить когда пользователь возвращается домой, пользуется телефоном, подключается к Wi-Fi и находится вне сети. Программа отправляет фейковые уведомления на несуществующие адреса. Телефон незаметно подтверждает их получение, позволяя замерить скорость отклика сети RTT.
Сами замеры ничего не значат, но собранные за долгое время данные помогают вычислить активность устройства, тип связи и поведение пользователя. Кроме того, в ходе атаки быстрее садится батарея и расходуется мобильный интернет из-за того, что телефон всё время обрабатывает поток уведомлений. При этом смартфоны не показывают уведомлений о таком наблюдении, а номер злоумышленника неизвестен, поэтому и заблокировать его невозможно.
Несмотря на то, что уязвимость уже давно раскрыта, в приложениях вроде Signal и WhatsApp пока нет возможности отключить квитанции о доставке сообщений.
НеКасперский
Третьи лица по номеру телефона могут отслеживать активность более 3 миллиардов пользователей WhatsApp и Signal.
В этом атакующим помогает инструмент, опубликованный на GitHub пользователем под ником Gommzystudio. Программа работает благодаря уязвимости Silent Whisper, обнаруженной исследователями ещё в прошлом году.
Брешь позволяет хакерам определить когда пользователь возвращается домой, пользуется телефоном, подключается к Wi-Fi и находится вне сети. Программа отправляет фейковые уведомления на несуществующие адреса. Телефон незаметно подтверждает их получение, позволяя замерить скорость отклика сети RTT.
Сами замеры ничего не значат, но собранные за долгое время данные помогают вычислить активность устройства, тип связи и поведение пользователя. Кроме того, в ходе атаки быстрее садится батарея и расходуется мобильный интернет из-за того, что телефон всё время обрабатывает поток уведомлений. При этом смартфоны не показывают уведомлений о таком наблюдении, а номер злоумышленника неизвестен, поэтому и заблокировать его невозможно.
Несмотря на то, что уязвимость уже давно раскрыта, в приложениях вроде Signal и WhatsApp пока нет возможности отключить квитанции о доставке сообщений.
НеКасперский
🤔27🔥5❤2👍1💩1🗿1
Сиеста за решёткой
Испанская полиция задержала 19-летнего хакера, похитившего более 64 миллионов корпоративных записей.
В ходе расследования, начавшегося в июне, правоохранительные органы выяснили, что парень причастен к атакам на девять организаций, названия которых не разглашаются.
Молодому человеку предъявлены обвинения по статьям о нарушении приватности, незаконном доступе к информации и разглашении личных данных, включая имена, номера DNI, телефоны, адреса электронной почты и банковские сведения.
При компрометации и продаже конфиденциальных данных он использовал разные аккаунты для уклонения от обнаружения и расширения клиентской базы.
Во время обыска у подростка были изъята вся техника, включая криптокошельки, куда поступали деньги от продажи украденных данных.
НеКасперский
Испанская полиция задержала 19-летнего хакера, похитившего более 64 миллионов корпоративных записей.
В ходе расследования, начавшегося в июне, правоохранительные органы выяснили, что парень причастен к атакам на девять организаций, названия которых не разглашаются.
Молодому человеку предъявлены обвинения по статьям о нарушении приватности, незаконном доступе к информации и разглашении личных данных, включая имена, номера DNI, телефоны, адреса электронной почты и банковские сведения.
При компрометации и продаже конфиденциальных данных он использовал разные аккаунты для уклонения от обнаружения и расширения клиентской базы.
Во время обыска у подростка были изъята вся техника, включая криптокошельки, куда поступали деньги от продажи украденных данных.
НеКасперский
🫡7🔥4😁4❤1👍1🗿1
Нефтяной кризис
Кибератака на государственную нефтяную компанию Венесуэлы PDVSA привела к остановке ключевых систем и срыву поставок нефти.
Компания обвиняет в атаке иностранное вмешательство, намекая на причастность США и заявляет, что операционная деятельность не затронута.
Но, по данным СМИ, административные системы до сих пор не восстановлены, сотрудникам приказано отключиться от сетей, а отгрузка нефтяных грузов приостановлена.
Пострадало как минимум четыре танкера, которые должны были загрузиться венесуэльской нефтью. Они уже развернулись. При этом танкеры, зафрахтованные американской Chevron, продолжают следовать по графику в соответствии с ранее полученными от Вашингтона разрешениями.
На прошлой неделе США также захватили танкер, но уже без хакеров. Все это продолжение давления на режим Мадуро с целью лишить его ключевых нефтяных доходов, в рамках которого, например, были введены санкции против нефтяных танкеров и ближайшего окружения президента.
Кажется, что дело все таки было не в наркотрафике 🛢️🇺🇸🦅📈💰
НеКасперский
Кибератака на государственную нефтяную компанию Венесуэлы PDVSA привела к остановке ключевых систем и срыву поставок нефти.
Компания обвиняет в атаке иностранное вмешательство, намекая на причастность США и заявляет, что операционная деятельность не затронута.
Но, по данным СМИ, административные системы до сих пор не восстановлены, сотрудникам приказано отключиться от сетей, а отгрузка нефтяных грузов приостановлена.
Пострадало как минимум четыре танкера, которые должны были загрузиться венесуэльской нефтью. Они уже развернулись. При этом танкеры, зафрахтованные американской Chevron, продолжают следовать по графику в соответствии с ранее полученными от Вашингтона разрешениями.
На прошлой неделе США также захватили танкер, но уже без хакеров. Все это продолжение давления на режим Мадуро с целью лишить его ключевых нефтяных доходов, в рамках которого, например, были введены санкции против нефтяных танкеров и ближайшего окружения президента.
Кажется, что дело все таки было не в наркотрафике 🛢️🇺🇸🦅📈💰
НеКасперский
💩19❤6🗿4🔥3👎1
Приятного просмотра
Вместе с бесплатным фильмом с торрента можно случайно установить на своё устройство троян Agent Tesla.
Хакеры прячут ПО внутри файлов, выглядящих как обычные субтитры. Атакующие дают им название по типу «movie.srt.exe», а Windows по умолчанию скрывает реальные расширения, поэтому пользователь видит только «movie.srt», полагая, что это обычный текст.
Очевидно, что на самом деле это исполняемый файл, который при приносит вам букет скриптов, способный устанавливать шпионские программы, похищать учётные данные, куки браузеров, конфиденциальные сведения из криптокошельков и других приложений.
На эту мышеловку уже попались фанаты достаточно свежего фильма «Битва за битвой» с Ди Каприо, хотя хакеры могли подложить его и в другие пиратские копии.
НеКасперский
Вместе с бесплатным фильмом с торрента можно случайно установить на своё устройство троян Agent Tesla.
Хакеры прячут ПО внутри файлов, выглядящих как обычные субтитры. Атакующие дают им название по типу «movie.srt.exe», а Windows по умолчанию скрывает реальные расширения, поэтому пользователь видит только «movie.srt», полагая, что это обычный текст.
Очевидно, что на самом деле это исполняемый файл, который при приносит вам букет скриптов, способный устанавливать шпионские программы, похищать учётные данные, куки браузеров, конфиденциальные сведения из криптокошельков и других приложений.
На эту мышеловку уже попались фанаты достаточно свежего фильма «Битва за битвой» с Ди Каприо, хотя хакеры могли подложить его и в другие пиратские копии.
НеКасперский
😁17💩8🗿4👍1😱1
Привет, извращенец
ShinyHunters шантажируют PornHub после того, как украли историю просмотров у подписчиков Premium.
Всё началось 8 ноября с взлома Mixpanel через SMS-фишинг. Злоумышленники получили доступ к системам аналитического провайдера и выкачали данные клиентов.
PornHub заявляет, что прекратил работу с Mixpanel ещё в 2021-м, но аналитика пользователей продолжала храниться у вендора. Хакеры утверждают, что украли 94 ГБ, это свыше 200 миллионов записей. В руках группировки оказались email-адреса, история поисковых запросов, просмотренные ролики с названиями и ключевыми словами, геолокация, тайминги активности.
Сам сайт успокаивает, что пароли, платёжные реквизиты и финансовая информация не скомпрометированы. Но от шантажа это не спасло. Последствия могут быть катастрофическими для тех, кто попал в утечку, особенно для политиков и публичных лиц.
Mixpanel, кстати, отрицает, что данные утекли именно из ноябрьского взлома. Но ShinyHunters уверяют в обратном 🤷♂️
НеКасперский
ShinyHunters шантажируют PornHub после того, как украли историю просмотров у подписчиков Premium.
Всё началось 8 ноября с взлома Mixpanel через SMS-фишинг. Злоумышленники получили доступ к системам аналитического провайдера и выкачали данные клиентов.
PornHub заявляет, что прекратил работу с Mixpanel ещё в 2021-м, но аналитика пользователей продолжала храниться у вендора. Хакеры утверждают, что украли 94 ГБ, это свыше 200 миллионов записей. В руках группировки оказались email-адреса, история поисковых запросов, просмотренные ролики с названиями и ключевыми словами, геолокация, тайминги активности.
Сам сайт успокаивает, что пароли, платёжные реквизиты и финансовая информация не скомпрометированы. Но от шантажа это не спасло. Последствия могут быть катастрофическими для тех, кто попал в утечку, особенно для политиков и публичных лиц.
Mixpanel, кстати, отрицает, что данные утекли именно из ноябрьского взлома. Но ShinyHunters уверяют в обратном 🤷♂️
НеКасперский
😁34👍4❤3🗿2🤮1💩1
God Mode
Касперский продемонстрировал полный удалённый захват головного устройства китайского автомобиля через уязвимость в 3G-модеме.
Уязвимость обнаружена в чипе Unisoc UIS7862A, встроенном в мультимедийные системы компартии. Специалисты нашли переполнение буфера на стеке в реализации протокола RLC. Речь об нижнем уровне коммуникации, который срабатывает ещё до того, как включаются модули шифрования и защиты канала связи.
Используя ROP-цепочки, эксперты обошли MPU и внедрили патч в обработчик NAS-протокола. Получив код на модеме, выявили скрытое DMA-устройство и через него добрались до Android ядра на главном процессоре.
В качестве демонстрации силы, на дисплей машины запустили Doom с удалённым управлением.
Уязвимые головные устройства массово устанавливаются в китайские автомобили. За период с января по август года в РФ поставлено на учёт более 424 тыс. новых китайцев. Нераскрытый производитель пока об обновлениях ничего не сообщает.
НеКасперский
Касперский продемонстрировал полный удалённый захват головного устройства китайского автомобиля через уязвимость в 3G-модеме.
Уязвимость обнаружена в чипе Unisoc UIS7862A, встроенном в мультимедийные системы компартии. Специалисты нашли переполнение буфера на стеке в реализации протокола RLC. Речь об нижнем уровне коммуникации, который срабатывает ещё до того, как включаются модули шифрования и защиты канала связи.
Используя ROP-цепочки, эксперты обошли MPU и внедрили патч в обработчик NAS-протокола. Получив код на модеме, выявили скрытое DMA-устройство и через него добрались до Android ядра на главном процессоре.
В качестве демонстрации силы, на дисплей машины запустили Doom с удалённым управлением.
Уязвимые головные устройства массово устанавливаются в китайские автомобили. За период с января по август года в РФ поставлено на учёт более 424 тыс. новых китайцев. Нераскрытый производитель пока об обновлениях ничего не сообщает.
НеКасперский
❤24🗿11🤡6😱4
Шпионский ящик
Умные телевизоры Sony, Samsung, LG, Hisense и TCL проводят скрытую слежку за своими владельцами.
Такое обвинение компаниям было выдвинуто в суде США. По словам генпрокурора Техаса, проблема кроется в том, как компании применяют систему автоматического распознавания контента — ACR.
Изначально она задумана для фиксации предпочтений пользователей и сбора рекламной информации. Позже выяснилось, что ACR может отслеживать всё, что отображается на экранах, а также выгружать материалы с камер видеонаблюдения и других устройств.
При этом пользователей конечно не информируют о наличии этой функции, что немного противоречит законам Техаса, запрещающим вводить потребителей в заблуждение относительно своей торговой деятельности.
Особое внимание акцентируется на популярных в РФ Hisense и TCL, частично контролируемых властями Китая, которые вправе запрашивать ПДн пользователей согласно правилам в КНР.
НеКасперский
Умные телевизоры Sony, Samsung, LG, Hisense и TCL проводят скрытую слежку за своими владельцами.
Такое обвинение компаниям было выдвинуто в суде США. По словам генпрокурора Техаса, проблема кроется в том, как компании применяют систему автоматического распознавания контента — ACR.
Изначально она задумана для фиксации предпочтений пользователей и сбора рекламной информации. Позже выяснилось, что ACR может отслеживать всё, что отображается на экранах, а также выгружать материалы с камер видеонаблюдения и других устройств.
При этом пользователей конечно не информируют о наличии этой функции, что немного противоречит законам Техаса, запрещающим вводить потребителей в заблуждение относительно своей торговой деятельности.
Особое внимание акцентируется на популярных в РФ Hisense и TCL, частично контролируемых властями Китая, которые вправе запрашивать ПДн пользователей согласно правилам в КНР.
НеКасперский
🤔24😁8❤2🔥1🗿1
Цифровой арсенал
OPERATION ZERO — единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Они приобретают зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
• iOS 26 LPE из приложения в ядро — до $500,000
• SolarWinds Serv-U RCE — до $500,000
• Kiteworks MFT RCE — до $500,000
• Titan MFT/SFTP RCE — до $500,000
• Chrome SBX для Android — до $400,000
• PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
• Windows RCE для первоначального доступа в сеть — до $300,000
• Linux RCE для первоначального доступа в сеть — до $300,000
• Android kernel LPE — до $300,000
• Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
• pfSense RCE — до $200,000
• Chrome heapsbx для Android — до $200,000
• Microsoft Exchange RCE — до $180,000
• MikroTik RCE — до $150,000
• Round Cube RCE — до $150,000
• VNC RCE — до $150,000
• OpenVPN RCE — до $150,000
• Famatech Radmin RCE — до $120,000
• Cisco RCE — до $100,000
• Fortinet FortiGate RCE —до $100,000
• Check Point Firewall RCE — до $100,000
• Juniper Networks RCE — до $100,000
• MacOS RCE/LPE — до $100,000
• Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
• CMS RCE — до $100,000
• Nextcloud RCE — до $70,000
• QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
OPERATION ZERO — единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Они приобретают зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
• iOS 26 LPE из приложения в ядро — до $500,000
• SolarWinds Serv-U RCE — до $500,000
• Kiteworks MFT RCE — до $500,000
• Titan MFT/SFTP RCE — до $500,000
• Chrome SBX для Android — до $400,000
• PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
• Windows RCE для первоначального доступа в сеть — до $300,000
• Linux RCE для первоначального доступа в сеть — до $300,000
• Android kernel LPE — до $300,000
• Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
• pfSense RCE — до $200,000
• Chrome heapsbx для Android — до $200,000
• Microsoft Exchange RCE — до $180,000
• MikroTik RCE — до $150,000
• Round Cube RCE — до $150,000
• VNC RCE — до $150,000
• OpenVPN RCE — до $150,000
• Famatech Radmin RCE — до $120,000
• Cisco RCE — до $100,000
• Fortinet FortiGate RCE —до $100,000
• Check Point Firewall RCE — до $100,000
• Juniper Networks RCE — до $100,000
• MacOS RCE/LPE — до $100,000
• Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
• CMS RCE — до $100,000
• Nextcloud RCE — до $70,000
• QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
🤡16🔥7⚡6👍4🤔4❤1😁1🗿1
Кибер шакал
Нелепая ошибка в шифровальщике VolkLocker позволяет жертвам атаки самостоятельно восстановить зашифрованные файлы и не платить выкуп.
Мало того, что разработчики вредоносного ПО оставили главный ключ для дешифровки прямо в коде, они ещё и записали его в обычный текстовый файл с названием «system_backup.key» в папке «%TEMP%».
Исследователи из SentinelOne полагают, что причиной такого нонсенса стала простая невнимательность хакеров, поспешивших выпустить новую версию RaaS для продажи.
За созданием этого ПО стоит пророссийская группировка CyberVolk, работающая в Индии. Программа написана на Go, работает на Linux и Windows. Стоимость этого недоразумения достигает $2200.
В коде также был найден таймер. По задумке, при истечении срока оплаты или введении неверного ключа в окне выкупа запустится вайпер, удаляющий папки пользователя включая Documents, Downloads, Pictures и Desktop.
Просчитались, но где…
НеКасперский
Нелепая ошибка в шифровальщике VolkLocker позволяет жертвам атаки самостоятельно восстановить зашифрованные файлы и не платить выкуп.
Мало того, что разработчики вредоносного ПО оставили главный ключ для дешифровки прямо в коде, они ещё и записали его в обычный текстовый файл с названием «system_backup.key» в папке «%TEMP%».
Исследователи из SentinelOne полагают, что причиной такого нонсенса стала простая невнимательность хакеров, поспешивших выпустить новую версию RaaS для продажи.
За созданием этого ПО стоит пророссийская группировка CyberVolk, работающая в Индии. Программа написана на Go, работает на Linux и Windows. Стоимость этого недоразумения достигает $2200.
В коде также был найден таймер. По задумке, при истечении срока оплаты или введении неверного ключа в окне выкупа запустится вайпер, удаляющий папки пользователя включая Documents, Downloads, Pictures и Desktop.
Просчитались, но где…
НеКасперский
😁36❤5🤔5🤡3👍1🔥1🗿1
АНАЛитика
Умные секс-игрушки шпионят за пользователями и передают информацию о них третьим лицам.
Исследователи предупреждают, что главные риски создают приложения для управления этими устройствами. По словам производителей, данные нужны для улучшения продуктов и маркетинга, однако на смартфон могут передаваться крайне личные сведения.
Собранная таким способом информация может включать в себя статистику использования интимных игрушек, сведения о сексуальном поведении, настройках интенсивности вибрации, IP-адреса и геолокацию. При наличии удалённого управления приложение может собирать данные и о партнёре.
При этом реальные условия передачи информации могут зависеть от компании. Если фирма захочет монетизировать базу, все данные окажутся в руках третьих лиц, включая правительства, детективов, мошенников и др.
Зачем правда детективу могут понадобится такого рода подробности мы оставим за скобками 🍆🍓
НеКасперский
Умные секс-игрушки шпионят за пользователями и передают информацию о них третьим лицам.
Исследователи предупреждают, что главные риски создают приложения для управления этими устройствами. По словам производителей, данные нужны для улучшения продуктов и маркетинга, однако на смартфон могут передаваться крайне личные сведения.
Собранная таким способом информация может включать в себя статистику использования интимных игрушек, сведения о сексуальном поведении, настройках интенсивности вибрации, IP-адреса и геолокацию. При наличии удалённого управления приложение может собирать данные и о партнёре.
При этом реальные условия передачи информации могут зависеть от компании. Если фирма захочет монетизировать базу, все данные окажутся в руках третьих лиц, включая правительства, детективов, мошенников и др.
Зачем правда детективу могут понадобится такого рода подробности мы оставим за скобками 🍆🍓
НеКасперский
😁29🔥6💩3❤2🗿2🤔1