Шпионский ящик
Умные телевизоры Sony, Samsung, LG, Hisense и TCL проводят скрытую слежку за своими владельцами.
Такое обвинение компаниям было выдвинуто в суде США. По словам генпрокурора Техаса, проблема кроется в том, как компании применяют систему автоматического распознавания контента — ACR.
Изначально она задумана для фиксации предпочтений пользователей и сбора рекламной информации. Позже выяснилось, что ACR может отслеживать всё, что отображается на экранах, а также выгружать материалы с камер видеонаблюдения и других устройств.
При этом пользователей конечно не информируют о наличии этой функции, что немного противоречит законам Техаса, запрещающим вводить потребителей в заблуждение относительно своей торговой деятельности.
Особое внимание акцентируется на популярных в РФ Hisense и TCL, частично контролируемых властями Китая, которые вправе запрашивать ПДн пользователей согласно правилам в КНР.
НеКасперский
Умные телевизоры Sony, Samsung, LG, Hisense и TCL проводят скрытую слежку за своими владельцами.
Такое обвинение компаниям было выдвинуто в суде США. По словам генпрокурора Техаса, проблема кроется в том, как компании применяют систему автоматического распознавания контента — ACR.
Изначально она задумана для фиксации предпочтений пользователей и сбора рекламной информации. Позже выяснилось, что ACR может отслеживать всё, что отображается на экранах, а также выгружать материалы с камер видеонаблюдения и других устройств.
При этом пользователей конечно не информируют о наличии этой функции, что немного противоречит законам Техаса, запрещающим вводить потребителей в заблуждение относительно своей торговой деятельности.
Особое внимание акцентируется на популярных в РФ Hisense и TCL, частично контролируемых властями Китая, которые вправе запрашивать ПДн пользователей согласно правилам в КНР.
НеКасперский
🤔24😁8❤2🔥1🗿1
Цифровой арсенал
OPERATION ZERO — единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Они приобретают зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
• iOS 26 LPE из приложения в ядро — до $500,000
• SolarWinds Serv-U RCE — до $500,000
• Kiteworks MFT RCE — до $500,000
• Titan MFT/SFTP RCE — до $500,000
• Chrome SBX для Android — до $400,000
• PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
• Windows RCE для первоначального доступа в сеть — до $300,000
• Linux RCE для первоначального доступа в сеть — до $300,000
• Android kernel LPE — до $300,000
• Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
• pfSense RCE — до $200,000
• Chrome heapsbx для Android — до $200,000
• Microsoft Exchange RCE — до $180,000
• MikroTik RCE — до $150,000
• Round Cube RCE — до $150,000
• VNC RCE — до $150,000
• OpenVPN RCE — до $150,000
• Famatech Radmin RCE — до $120,000
• Cisco RCE — до $100,000
• Fortinet FortiGate RCE —до $100,000
• Check Point Firewall RCE — до $100,000
• Juniper Networks RCE — до $100,000
• MacOS RCE/LPE — до $100,000
• Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
• CMS RCE — до $100,000
• Nextcloud RCE — до $70,000
• QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
OPERATION ZERO — единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Они приобретают зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
• iOS 26 LPE из приложения в ядро — до $500,000
• SolarWinds Serv-U RCE — до $500,000
• Kiteworks MFT RCE — до $500,000
• Titan MFT/SFTP RCE — до $500,000
• Chrome SBX для Android — до $400,000
• PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
• Windows RCE для первоначального доступа в сеть — до $300,000
• Linux RCE для первоначального доступа в сеть — до $300,000
• Android kernel LPE — до $300,000
• Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
• pfSense RCE — до $200,000
• Chrome heapsbx для Android — до $200,000
• Microsoft Exchange RCE — до $180,000
• MikroTik RCE — до $150,000
• Round Cube RCE — до $150,000
• VNC RCE — до $150,000
• OpenVPN RCE — до $150,000
• Famatech Radmin RCE — до $120,000
• Cisco RCE — до $100,000
• Fortinet FortiGate RCE —до $100,000
• Check Point Firewall RCE — до $100,000
• Juniper Networks RCE — до $100,000
• MacOS RCE/LPE — до $100,000
• Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
• CMS RCE — до $100,000
• Nextcloud RCE — до $70,000
• QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
🤡16🔥7⚡6👍4🤔4❤1😁1🗿1
Кибер шакал
Нелепая ошибка в шифровальщике VolkLocker позволяет жертвам атаки самостоятельно восстановить зашифрованные файлы и не платить выкуп.
Мало того, что разработчики вредоносного ПО оставили главный ключ для дешифровки прямо в коде, они ещё и записали его в обычный текстовый файл с названием «system_backup.key» в папке «%TEMP%».
Исследователи из SentinelOne полагают, что причиной такого нонсенса стала простая невнимательность хакеров, поспешивших выпустить новую версию RaaS для продажи.
За созданием этого ПО стоит пророссийская группировка CyberVolk, работающая в Индии. Программа написана на Go, работает на Linux и Windows. Стоимость этого недоразумения достигает $2200.
В коде также был найден таймер. По задумке, при истечении срока оплаты или введении неверного ключа в окне выкупа запустится вайпер, удаляющий папки пользователя включая Documents, Downloads, Pictures и Desktop.
Просчитались, но где…
НеКасперский
Нелепая ошибка в шифровальщике VolkLocker позволяет жертвам атаки самостоятельно восстановить зашифрованные файлы и не платить выкуп.
Мало того, что разработчики вредоносного ПО оставили главный ключ для дешифровки прямо в коде, они ещё и записали его в обычный текстовый файл с названием «system_backup.key» в папке «%TEMP%».
Исследователи из SentinelOne полагают, что причиной такого нонсенса стала простая невнимательность хакеров, поспешивших выпустить новую версию RaaS для продажи.
За созданием этого ПО стоит пророссийская группировка CyberVolk, работающая в Индии. Программа написана на Go, работает на Linux и Windows. Стоимость этого недоразумения достигает $2200.
В коде также был найден таймер. По задумке, при истечении срока оплаты или введении неверного ключа в окне выкупа запустится вайпер, удаляющий папки пользователя включая Documents, Downloads, Pictures и Desktop.
Просчитались, но где…
НеКасперский
😁36❤5🤔5🤡3👍1🔥1🗿1
АНАЛитика
Умные секс-игрушки шпионят за пользователями и передают информацию о них третьим лицам.
Исследователи предупреждают, что главные риски создают приложения для управления этими устройствами. По словам производителей, данные нужны для улучшения продуктов и маркетинга, однако на смартфон могут передаваться крайне личные сведения.
Собранная таким способом информация может включать в себя статистику использования интимных игрушек, сведения о сексуальном поведении, настройках интенсивности вибрации, IP-адреса и геолокацию. При наличии удалённого управления приложение может собирать данные и о партнёре.
При этом реальные условия передачи информации могут зависеть от компании. Если фирма захочет монетизировать базу, все данные окажутся в руках третьих лиц, включая правительства, детективов, мошенников и др.
Зачем правда детективу могут понадобится такого рода подробности мы оставим за скобками 🍆🍓
НеКасперский
Умные секс-игрушки шпионят за пользователями и передают информацию о них третьим лицам.
Исследователи предупреждают, что главные риски создают приложения для управления этими устройствами. По словам производителей, данные нужны для улучшения продуктов и маркетинга, однако на смартфон могут передаваться крайне личные сведения.
Собранная таким способом информация может включать в себя статистику использования интимных игрушек, сведения о сексуальном поведении, настройках интенсивности вибрации, IP-адреса и геолокацию. При наличии удалённого управления приложение может собирать данные и о партнёре.
При этом реальные условия передачи информации могут зависеть от компании. Если фирма захочет монетизировать базу, все данные окажутся в руках третьих лиц, включая правительства, детективов, мошенников и др.
Зачем правда детективу могут понадобится такого рода подробности мы оставим за скобками 🍆🍓
НеКасперский
😁29🔥6💩3❤2🗿2🤔1
Престижный вишинг
Вишинговая атака привела к утечке данных выпускников и доноров Гарварда.
Университет стал жертвой хакеров, которые получили доступ к базам данных отдела по работе с выпускниками и сбора пожертвований.
По данным университета, утечка затронула личную информацию выпускников, их семей, крупных доноров, а также некоторых студентов и сотрудников. Скомпрометированы контактные данные, адреса, история посещения мероприятий и детали финансовых пожертвований. Пароли и данные карт, по заявлению Гарварда, не пострадали.
Точные масштабы утечки неизвестны, но некоторые СМИ полагают, что утечка могла затронуть сотни тысяч выпускников и доноров. Гарвард ежегодно привлекает пожертвования на миллиарды долларов, поэтому данные доноров называет особо важными.
НеКасперский
Вишинговая атака привела к утечке данных выпускников и доноров Гарварда.
Университет стал жертвой хакеров, которые получили доступ к базам данных отдела по работе с выпускниками и сбора пожертвований.
По данным университета, утечка затронула личную информацию выпускников, их семей, крупных доноров, а также некоторых студентов и сотрудников. Скомпрометированы контактные данные, адреса, история посещения мероприятий и детали финансовых пожертвований. Пароли и данные карт, по заявлению Гарварда, не пострадали.
Точные масштабы утечки неизвестны, но некоторые СМИ полагают, что утечка могла затронуть сотни тысяч выпускников и доноров. Гарвард ежегодно привлекает пожертвования на миллиарды долларов, поэтому данные доноров называет особо важными.
НеКасперский
🗿5❤3
Media is too big
VIEW IN TELEGRAM
Управление туалетной безопасности
ИИ будет наблюдать за людьми в туалетах по всей территории США.
И это ни Пентагон, ни бункер или особо секретный объект. Речь идёт об обычной средней школе Беверли-Хиллз в Южной Калифорнии. Там установлены видеокамеры, распознающие людей, сопоставляющие лица с имеющейся базой данных и выявляющие признаки агрессии.
В помещениях ИИ с поведенческим анализом сканирует детей, а за дверью туалетной комнаты устройство, мимикрирующее под дымовой датчик, ведёт аудиозапись. Нечего было греметь крышкой унитаза.
Снаружи тоже полный комплект. Дроны патрулируют небо, а считыватели номерных знаков Flock Safety за $8,5 млрд проверяют каждую проезжающую машину.
Местные власти идею установить аналогичные системы наблюдения во всех школах США. По их мнению это поможет снизить риск возникновения массовых стрельб, потому как большая часть стрелков готовилась именно в уборных.
НеКасперский
ИИ будет наблюдать за людьми в туалетах по всей территории США.
И это ни Пентагон, ни бункер или особо секретный объект. Речь идёт об обычной средней школе Беверли-Хиллз в Южной Калифорнии. Там установлены видеокамеры, распознающие людей, сопоставляющие лица с имеющейся базой данных и выявляющие признаки агрессии.
В помещениях ИИ с поведенческим анализом сканирует детей, а за дверью туалетной комнаты устройство, мимикрирующее под дымовой датчик, ведёт аудиозапись. Нечего было греметь крышкой унитаза.
Снаружи тоже полный комплект. Дроны патрулируют небо, а считыватели номерных знаков Flock Safety за $8,5 млрд проверяют каждую проезжающую машину.
Местные власти идею установить аналогичные системы наблюдения во всех школах США. По их мнению это поможет снизить риск возникновения массовых стрельб, потому как большая часть стрелков готовилась именно в уборных.
НеКасперский
😁19💩14👍4🤔3❤2🔥2🗿1
Асхуяли
Скомпрометировано около 740 тыс. записей клиентов, партнеров и сотрудников японского ритейлера офисных и бытовых товаров Askul.
Японский ритейлер офисных и бытовых товаров Askul подтвердил утечку данных после хакерской атаки, произошедшей еще в октябре.
Расследование показало, что хакеры из RansomHouse получили доступ через учётную запись администратора компании подрядчика, где не была включена MFA.
Инцидент нарушил работу всей логистической сети компании, что привело к приостановке продаж сторониих брендов Muji и The Loft, которые использовали логистические мощности компании.
В итоге восстановить работу удалось спустя 45 дней после взлома. Хакеры заявили, что всего похитили больше 1 ТБ данных.
НеКасперский
Скомпрометировано около 740 тыс. записей клиентов, партнеров и сотрудников японского ритейлера офисных и бытовых товаров Askul.
Японский ритейлер офисных и бытовых товаров Askul подтвердил утечку данных после хакерской атаки, произошедшей еще в октябре.
Расследование показало, что хакеры из RansomHouse получили доступ через учётную запись администратора компании подрядчика, где не была включена MFA.
Инцидент нарушил работу всей логистической сети компании, что привело к приостановке продаж сторониих брендов Muji и The Loft, которые использовали логистические мощности компании.
В итоге восстановить работу удалось спустя 45 дней после взлома. Хакеры заявили, что всего похитили больше 1 ТБ данных.
НеКасперский
🔥7🗿7❤2💩2👎1😱1
Лаааст кристмас
Министерство внутренних дел Франции получило предновогодний подарок от хакеров, скомпрометировавших почтовые серверы и добрый десяток критичных баз данных.
Атаку обнаружили в ночь с 11 на 12 декабря. Администратор BreachForums под ником «Indra» написал, что это месть за аресты участников ShinyHunters и Hollow. Он получил доступ к данным 16 млн французов из TAJ и FPR, плюс Interpol, SIV, ORION, SNPC-FNPC и прочих. В постах перечислил всё, к чему добрался по пунктам.
Властям поставили привычный ультиматум с двумя опциями. Либо платите выкуп и мы всё удаляем, либо сливаем все базы. Хакеров обвиняли, что форум стал ловушкой ФБР после ареста ShinyHunters, и видимо, они решили доказать этим обратное. Переговоры назначили через XMPP, дали неделю на раздумья. Чтобы правительство доказало свою личность при выходе на связь, потребовали указать полное имя аккаунта Cheops, которое они могут найти в аудит-логах.
Министр внутренних дел Франции подтвердил компрометацию почты и более 20 файлов с криминальными записями, но про утечку четверти населения страны скромно промолчал. Власти изначально говорили только про почту, скрывая реальный масштаб.
Наконец, на Рождество в сеть слили базу системы семейных пособий CAF на 15 ГБ с 22 млн записей, включающих имена, даты рождения, адреса, email, телефоны и данные. Среди пострадавших также оказались участники программы Pass'Sport.
НеКасперский
Министерство внутренних дел Франции получило предновогодний подарок от хакеров, скомпрометировавших почтовые серверы и добрый десяток критичных баз данных.
Атаку обнаружили в ночь с 11 на 12 декабря. Администратор BreachForums под ником «Indra» написал, что это месть за аресты участников ShinyHunters и Hollow. Он получил доступ к данным 16 млн французов из TAJ и FPR, плюс Interpol, SIV, ORION, SNPC-FNPC и прочих. В постах перечислил всё, к чему добрался по пунктам.
Властям поставили привычный ультиматум с двумя опциями. Либо платите выкуп и мы всё удаляем, либо сливаем все базы. Хакеров обвиняли, что форум стал ловушкой ФБР после ареста ShinyHunters, и видимо, они решили доказать этим обратное. Переговоры назначили через XMPP, дали неделю на раздумья. Чтобы правительство доказало свою личность при выходе на связь, потребовали указать полное имя аккаунта Cheops, которое они могут найти в аудит-логах.
Министр внутренних дел Франции подтвердил компрометацию почты и более 20 файлов с криминальными записями, но про утечку четверти населения страны скромно промолчал. Власти изначально говорили только про почту, скрывая реальный масштаб.
Наконец, на Рождество в сеть слили базу системы семейных пособий CAF на 15 ГБ с 22 млн записей, включающих имена, даты рождения, адреса, email, телефоны и данные. Среди пострадавших также оказались участники программы Pass'Sport.
НеКасперский
😱12❤6👍4🤡2🔥1🗿1
Media is too big
VIEW IN TELEGRAM
Киберубийство
В ЦРУ могут подстроить вашу смерть, выдав её за несчастный случай на дороге.
Экс-офицер агентства рассказал о технических возможностях разведывательных служб. Инструменты для слежки из их арсенала применяются для перехвата управления телефонами, телевизорами и даже автомобилями.
Всё это они осуществляют, внедряя в гаджеты пользователей специальное вредоносное ПО, позволяющее прослушивать разговоры через динамики устройств, а также удалённо давать команды.
Так атакующие могут подключиться к системам машины и получить управление через бортовой компьютер, чтобы устранить водителя, стерев следы преступления аккуратным дорожным происшествием.
НеКасперский
В ЦРУ могут подстроить вашу смерть, выдав её за несчастный случай на дороге.
Экс-офицер агентства рассказал о технических возможностях разведывательных служб. Инструменты для слежки из их арсенала применяются для перехвата управления телефонами, телевизорами и даже автомобилями.
Всё это они осуществляют, внедряя в гаджеты пользователей специальное вредоносное ПО, позволяющее прослушивать разговоры через динамики устройств, а также удалённо давать команды.
Так атакующие могут подключиться к системам машины и получить управление через бортовой компьютер, чтобы устранить водителя, стерев следы преступления аккуратным дорожным происшествием.
НеКасперский
🗿19🤡16❤4😱3👍1😁1
Музыкальная пауза
Платформа Anna's Archive объявила о создании полной резервной копии каталога Spotify.
Все уже слышали про «взлом» стриминга. Не будем повторять желтушные заголовки и попробуем разобраться в ситуации.
Так, практически все текстовые данные были собраны через публичный Web API Spotify. Это просто открытые эндпоинты, предназначенные для разработчиков. С помощью скриптов, прокси-серверов для обхода лимитов запросов и времени была скачана вся текстовая структура каталога, включая, имена исполнителей, названия и длительность песен и тому подобное.
Далее идут уже аудиофайлы. Вот здесь и начинается основная сложность. Для скачивания самих аудиофайлов потребовалось преодолеть DRM-защиту. Судя по всему, использовались аккаунты ботов для получения авторизованных сессий, распределенные запросы через множество IP-адресов, чтобы не быть заблокированными, и имела место хоть какая-то эмуляция поведения реального пользователя для маскировки.
Фактически, никакого взлома в привычном понимании, а масштабный парсинг контента площадки. По сути, вы также можете прослушать все треки площадки, а друзьям потом сказать, что украли 86 млн треков.
НеКасперский
Платформа Anna's Archive объявила о создании полной резервной копии каталога Spotify.
Все уже слышали про «взлом» стриминга. Не будем повторять желтушные заголовки и попробуем разобраться в ситуации.
Так, практически все текстовые данные были собраны через публичный Web API Spotify. Это просто открытые эндпоинты, предназначенные для разработчиков. С помощью скриптов, прокси-серверов для обхода лимитов запросов и времени была скачана вся текстовая структура каталога, включая, имена исполнителей, названия и длительность песен и тому подобное.
Далее идут уже аудиофайлы. Вот здесь и начинается основная сложность. Для скачивания самих аудиофайлов потребовалось преодолеть DRM-защиту. Судя по всему, использовались аккаунты ботов для получения авторизованных сессий, распределенные запросы через множество IP-адресов, чтобы не быть заблокированными, и имела место хоть какая-то эмуляция поведения реального пользователя для маскировки.
Фактически, никакого взлома в привычном понимании, а масштабный парсинг контента площадки. По сути, вы также можете прослушать все треки площадки, а друзьям потом сказать, что украли 86 млн треков.
НеКасперский
👍34😁24❤6🗿2🫡1
Клавиши раздора
В Amazon вычислили очередного северокорейского агента, работавшего системным администратором в их американском филиале.
Исследователи заподозрили неладное, когда заметили, что компьютер сотрудника задерживает отправку данных о нажатиях клавиш на десятки миллисекунд 🤯
В результате проверки стало ясно, промедление происходило из-за того, что устройством управляли удалённо. По словам главного специалиста по безопасности Amazon, разоблачить хакера удалось благодаря хорошему ПО.
Как выяснилось, доступ к ноутбуку подставного работника имели в КНДР. Женщина, причастная к преступлению, была заключена под стражу на несколько лет.
Пинг в играх ещё никогда так не решал.
НеКасперский
В Amazon вычислили очередного северокорейского агента, работавшего системным администратором в их американском филиале.
Исследователи заподозрили неладное, когда заметили, что компьютер сотрудника задерживает отправку данных о нажатиях клавиш на десятки миллисекунд 🤯
В результате проверки стало ясно, промедление происходило из-за того, что устройством управляли удалённо. По словам главного специалиста по безопасности Amazon, разоблачить хакера удалось благодаря хорошему ПО.
Как выяснилось, доступ к ноутбуку подставного работника имели в КНДР. Женщина, причастная к преступлению, была заключена под стражу на несколько лет.
Пинг в играх ещё никогда так не решал.
НеКасперский
😁32❤4🗿4😱2
Разрыв водоканала
Датские власти обвинили Россию в серии кибератак на системы водоканалов.
Инцидентом стал взлом водопроводной компании в декабре прошлого года, который привел к прорыву труб и оставил дома без воды. По данным датской разведки, атака была проведена пророссийской группой Z-Pentest.
Хакеры получили контроль над системами и изменили давление в насосах, что вызвало физические разрушения. Правительство рассматривает это как часть гибридной войны, направленной на страны, поддерживающие Украину.
Министр обороны назвал атаки «совершенно неприемлемыми», а глава пострадавшей компании связал успех взлома с экономией на кибербезопасности.
НеКасперский
Датские власти обвинили Россию в серии кибератак на системы водоканалов.
Инцидентом стал взлом водопроводной компании в декабре прошлого года, который привел к прорыву труб и оставил дома без воды. По данным датской разведки, атака была проведена пророссийской группой Z-Pentest.
Хакеры получили контроль над системами и изменили давление в насосах, что вызвало физические разрушения. Правительство рассматривает это как часть гибридной войны, направленной на страны, поддерживающие Украину.
Министр обороны назвал атаки «совершенно неприемлемыми», а глава пострадавшей компании связал успех взлома с экономией на кибербезопасности.
НеКасперский
😁40🗿9🫡7🤬2❤1🔥1
Старая школа
Всплыла информация о шпионском ПО ResidentBat, которым якобы КГБ Беларуси отслеживает всех журналистов. Инструмент обходит защиту Android через физический доступ к устройству.
Одного белорусского журналиста вызвали на допрос, забрав телефон. Во время беседы вежливо попросили разблокировать несколько раз. Офицер подглядел PIN и установил малварь, пока владелец отвечал на вопросы. Так утверждают исследователи.
ResidentBat маскируется под Adobe Reader и получает 38 разрешений Android. Программа использует службу доступности для чтения экрана мессенджеров, перехватывая сообщения из Signal, Telegram, WhatsApp. Спецслужбы получают доступ к камере, микрофону, звонкам, СМС и файлам. Малварь также способна удалённо стирать данные.
Анализ сертификатов показывает, что инфраструктура работает минимум с марта 2021. Разработчик, увы, неизвестен.
Достоверность данных пока под вопросом. Прямых доказательств атрибуции к КГБ нет, только косвенные совпадения с временем допроса. Ведомство, разумеется, материал проигнорировало.
НеКасперский
Всплыла информация о шпионском ПО ResidentBat, которым якобы КГБ Беларуси отслеживает всех журналистов. Инструмент обходит защиту Android через физический доступ к устройству.
Одного белорусского журналиста вызвали на допрос, забрав телефон. Во время беседы вежливо попросили разблокировать несколько раз. Офицер подглядел PIN и установил малварь, пока владелец отвечал на вопросы. Так утверждают исследователи.
ResidentBat маскируется под Adobe Reader и получает 38 разрешений Android. Программа использует службу доступности для чтения экрана мессенджеров, перехватывая сообщения из Signal, Telegram, WhatsApp. Спецслужбы получают доступ к камере, микрофону, звонкам, СМС и файлам. Малварь также способна удалённо стирать данные.
Анализ сертификатов показывает, что инфраструктура работает минимум с марта 2021. Разработчик, увы, неизвестен.
Достоверность данных пока под вопросом. Прямых доказательств атрибуции к КГБ нет, только косвенные совпадения с временем допроса. Ведомство, разумеется, материал проигнорировало.
НеКасперский
😁23❤6🤔6🤬2🗿2
Старый трюк
BlueDelta практически год бомбит UKR.NET одними и теми же схемами, а украинская сторона так и не приняла мер.
С июня прошлого по апрель этого года ГРУшная группировка развернула минимум 42 цепочки по сбору учёток. Хакеры рассылают PDF-файлы со ссылками на фейковые страницы логина UKR.NET, размещённые на легитимных бесплатных сервисах. В ход идут Ngrok, Serveo и DNS EXIT, что позволяет скрывать реальную инфраструктуру и обходить детект.
После того как в начале 2024 западные спецслужбы разрушили ботнет BlueDelta из роутеров Ubiquiti, группировка переключилась на прокси-туннели. Они модифицировали JavaScript-код, добавив заголовок
Судя по всему, реакции на атаки так и не последует 🫢
НеКасперский
BlueDelta практически год бомбит UKR.NET одними и теми же схемами, а украинская сторона так и не приняла мер.
С июня прошлого по апрель этого года ГРУшная группировка развернула минимум 42 цепочки по сбору учёток. Хакеры рассылают PDF-файлы со ссылками на фейковые страницы логина UKR.NET, размещённые на легитимных бесплатных сервисах. В ход идут Ngrok, Serveo и DNS EXIT, что позволяет скрывать реальную инфраструктуру и обходить детект.
После того как в начале 2024 западные спецслужбы разрушили ботнет BlueDelta из роутеров Ubiquiti, группировка переключилась на прокси-туннели. Они модифицировали JavaScript-код, добавив заголовок
ngrok-skip-browser-warning, чтобы отключить предупреждения браузера. Жертвы заходят на подставные порталы и вводят логины, пароли и 2FA-коды, которые мгновенно утекают операторам.Судя по всему, реакции на атаки так и не последует 🫢
НеКасперский
👍16❤7🤔6😁2🤡2🗿1
Тяжёлая работа
Китай официально запрещает пересылку «непристойного» контента даже в личных чатах мессенджеров.
Новые поправки превращают обмен откровенными материалами в WeChat и QQ в административное правонарушение с реальными штрафами и арестами до 15 суток. Власти теперь не просто борются за «социалистическую мораль», а дают госорганам легальное право заглядывать в частную переписку граждан. Причём формулировки, как это принято, в законе достаточно размытые. Так что при желании властей, под статью может попасть кто угодно.
Китайский скандал по японскому сценарию этим летом заметно подтолкнул власти к таким мерам. Telegram-группа со 100 тысячами участников распространяла фото и видео женщин, снятые скрытыми камерами в туалетах, примерочных и домах. Некоторые публиковали интимные снимки бывших девушек и даже родственниц.
Правозащитники признают пользу для защиты несовершеннолетних, однако предупреждают о чрезмерном вмешательстве государства. Как это есть, например, на западе и в России с законом о защите детей.
Очевидно, чтобы отличить нюдсы, отправленные парами по-обоюдному согласию, от тех, что сделали извращенцы их все нужно просмотреть.
Работа в китайских гос органах вдруг стала одной из самых завидных на планете 👀📈🥵
НеКасперский
Китай официально запрещает пересылку «непристойного» контента даже в личных чатах мессенджеров.
Новые поправки превращают обмен откровенными материалами в WeChat и QQ в административное правонарушение с реальными штрафами и арестами до 15 суток. Власти теперь не просто борются за «социалистическую мораль», а дают госорганам легальное право заглядывать в частную переписку граждан. Причём формулировки, как это принято, в законе достаточно размытые. Так что при желании властей, под статью может попасть кто угодно.
Китайский скандал по японскому сценарию этим летом заметно подтолкнул власти к таким мерам. Telegram-группа со 100 тысячами участников распространяла фото и видео женщин, снятые скрытыми камерами в туалетах, примерочных и домах. Некоторые публиковали интимные снимки бывших девушек и даже родственниц.
Правозащитники признают пользу для защиты несовершеннолетних, однако предупреждают о чрезмерном вмешательстве государства. Как это есть, например, на западе и в России с законом о защите детей.
Очевидно, чтобы отличить нюдсы, отправленные парами по-обоюдному согласию, от тех, что сделали извращенцы их все нужно просмотреть.
Работа в китайских гос органах вдруг стала одной из самых завидных на планете 👀📈🥵
НеКасперский
😁22🔥8🗿7🤬2💩2❤1🤡1
Зона заражения
Пророссийские хакеры взломали сервис для предоставления услуг ветеранам и участникам боевых действий на Украине.
Группировки PerunSwaroga и «Смешарики» получили доступ к личной информации ветеранов. Среди предоставленных атакующими нам материалов оказались имена, номера телефонов, электронная почта, адреса, IP-адреса и др. Актуальность скомпрометированных сведений очень свежая, последние данные записаны уже в этом месяце.
Также хакерами Dark Warriors, Perunswaroga и Алексом были раскрыты секретные документы, в которых указано, что Киев обвиняет четверых своих граждан в распространении пророссийской информации и агитации в Донбассе.
В файлах содержится информация об арестах сотрудников Чернобыльской АЭС. В 2015 году их задержали и уволили, обвиняя в сепаратизме. Такое решение было аргументировано тем, что все подозреваемые были русскими.
До 2022 года на ЧАЭС было ещё четыре нелегальных проникновения. Три раза это были украинцы и один раз литовец. Все они были признаны украинскими властями шпионами.
НеКасперский
Пророссийские хакеры взломали сервис для предоставления услуг ветеранам и участникам боевых действий на Украине.
Группировки PerunSwaroga и «Смешарики» получили доступ к личной информации ветеранов. Среди предоставленных атакующими нам материалов оказались имена, номера телефонов, электронная почта, адреса, IP-адреса и др. Актуальность скомпрометированных сведений очень свежая, последние данные записаны уже в этом месяце.
Также хакерами Dark Warriors, Perunswaroga и Алексом были раскрыты секретные документы, в которых указано, что Киев обвиняет четверых своих граждан в распространении пророссийской информации и агитации в Донбассе.
В файлах содержится информация об арестах сотрудников Чернобыльской АЭС. В 2015 году их задержали и уволили, обвиняя в сепаратизме. Такое решение было аргументировано тем, что все подозреваемые были русскими.
До 2022 года на ЧАЭС было ещё четыре нелегальных проникновения. Три раза это были украинцы и один раз литовец. Все они были признаны украинскими властями шпионами.
НеКасперский
❤27🤡9👍6🫡4🔥1😁1💩1🗿1
Trust & Lost
Порядка $7 миллионов за одну ночь потеряли пользователи Trust Wallet.
Так совпало, что незадолго до появления первых жалоб вышло обновление браузерного расширения. Вскоре в соцсетях и на форумах юзеры массово начали писать о переводах их денежных средств на сторонние кошельки без каких-либо подтверждений.
Блокчейн-исследователь ZachXBT зафиксировал подозрительные транзакции в сетях EVM, BTC и Solana. Проблема коснулась расширения Trust Wallet для Google Chrome версии 2.68.
Позже в Trust Wallet подтвердили наличие проблемы. Выяснилось, что в одном из JavaScript-файлов расширения оказался вредоносный код, маскировавшийся под модуль сбора аналитики и скрыто похищавший секретные ключи пользователей.
Как именно вредонос появился в расширении до сих пор устанавливают. Руководитель Binance при этом уже объявил, что компания полностью возместит ущерб пострадавшим.
НеКасперский
Порядка $7 миллионов за одну ночь потеряли пользователи Trust Wallet.
Так совпало, что незадолго до появления первых жалоб вышло обновление браузерного расширения. Вскоре в соцсетях и на форумах юзеры массово начали писать о переводах их денежных средств на сторонние кошельки без каких-либо подтверждений.
Блокчейн-исследователь ZachXBT зафиксировал подозрительные транзакции в сетях EVM, BTC и Solana. Проблема коснулась расширения Trust Wallet для Google Chrome версии 2.68.
Позже в Trust Wallet подтвердили наличие проблемы. Выяснилось, что в одном из JavaScript-файлов расширения оказался вредоносный код, маскировавшийся под модуль сбора аналитики и скрыто похищавший секретные ключи пользователей.
Как именно вредонос появился в расширении до сих пор устанавливают. Руководитель Binance при этом уже объявил, что компания полностью возместит ущерб пострадавшим.
НеКасперский
🔥10😁10❤4😱2👍1🤬1🫡1🗿1
Виртуальное путешествие
Национальная система видеонаблюдения Узбекистана была доступна для пользователей по всему миру.
Проблему обнаружил исследователь Анураг Сен. Государственная платформа позволяла просматривать снимки с дорог через открытую веб-страницу, она показывала координаты устройств, историю перемещений автомобилей, информацию о нарушениях, маршруты и частоту их поездок.
Веб-страница выглядела как панель оператора, камеры фиксировали миллионы записей в 4K и иногда оставляли водяные знаки бренда из Сингапура.
«Умная система управления дорожным движением» начала формироваться примерно с сентября 2024 года и, вероятно, полностью заработала с лета 2025 года. В ней даже прослеживалась история перемещений одной машины за полгода.
Производителем устройств является китайская компания Maxvision. В рекламных материалах организации указано, что их системы работают в реальном времени и могут фиксировать все детали нарушений.
НеКасперский
Национальная система видеонаблюдения Узбекистана была доступна для пользователей по всему миру.
Проблему обнаружил исследователь Анураг Сен. Государственная платформа позволяла просматривать снимки с дорог через открытую веб-страницу, она показывала координаты устройств, историю перемещений автомобилей, информацию о нарушениях, маршруты и частоту их поездок.
Веб-страница выглядела как панель оператора, камеры фиксировали миллионы записей в 4K и иногда оставляли водяные знаки бренда из Сингапура.
«Умная система управления дорожным движением» начала формироваться примерно с сентября 2024 года и, вероятно, полностью заработала с лета 2025 года. В ней даже прослеживалась история перемещений одной машины за полгода.
Производителем устройств является китайская компания Maxvision. В рекламных материалах организации указано, что их системы работают в реальном времени и могут фиксировать все детали нарушений.
НеКасперский
😁17🗿6🔥4👍2💩2🫡1
Эмиграция
Супербезопасный Proton уходит из Швейцарии из-за новых законов, приветствующих слежку за пользователями.
Причиной переезда стало решение властей создать бэкдор, позволяющий правоохранительным органам получать личную информацию граждан и их метаданные.
Обязав компанию создать автоматизированную систему для доступа к серверам, правительство планирует осуществлять тотальную слежку и выгружать большие массивы данных без необходимости проводить судебные разбирательства.
Генеральный директор Энди Йен отказался от разработки такого портала. По его словам, эти действия противоречат фундаментальному праву на неприкосновенность частной жизни. Вместе с руководством Proton обеспокоенность выразили крупные партии страны, активисты и исследователи.
Странно слышать такие заявления от компании, которая уже была замечена за ежегодным сливом данных тысяч пользователей правительству Швейцарии.
«Свобода слова это вирус, а цензура — его вакцина», — председатель ЕС Урсула фон дер Ляйен.
НеКасперский
Супербезопасный Proton уходит из Швейцарии из-за новых законов, приветствующих слежку за пользователями.
Причиной переезда стало решение властей создать бэкдор, позволяющий правоохранительным органам получать личную информацию граждан и их метаданные.
Обязав компанию создать автоматизированную систему для доступа к серверам, правительство планирует осуществлять тотальную слежку и выгружать большие массивы данных без необходимости проводить судебные разбирательства.
Генеральный директор Энди Йен отказался от разработки такого портала. По его словам, эти действия противоречат фундаментальному праву на неприкосновенность частной жизни. Вместе с руководством Proton обеспокоенность выразили крупные партии страны, активисты и исследователи.
Странно слышать такие заявления от компании, которая уже была замечена за ежегодным сливом данных тысяч пользователей правительству Швейцарии.
«Свобода слова это вирус, а цензура — его вакцина», — председатель ЕС Урсула фон дер Ляйен.
НеКасперский
😁34👍7🤬6🔥4👎2❤1🗿1
Радужный взлом
Хакеры, взломавшие Rainbow Six Siege, начислили каждому игроку около 2 миллиардов внутриигровых кредитов, что по текущим ценам Ubisoft, эквивалентно $13,3 миллионам.
Атаку на сервера игры провели в эту субботу масштабную. В результате им удалось парализовать внутренние системы игры. Злоумышленники получили возможность банить игроков, разблокировать все косметические предметы и начислить каждому игроку внутриигровую валюту.
В Ubisoft экстренно отключили серверы игры и внутриигровой магазин, а также объявили об откате всех транзакций, совершенных после начала инцидента. Компания пообещала не наказывать игроков, которые успели потратить «подаренные» хакерами кредиты.
По данным исследователей, атака могла быть частью более масштабного взлома инфраструктуры Ubisoft с использованием критической уязвимости в MongoDB.
Также утверждается, что группа могла получить доступ к внутренним репозиториям с исходным кодом. Однако, эти данные пока не получили подтверждения ни от хакеров, ни от компании.
НеКасперский
Хакеры, взломавшие Rainbow Six Siege, начислили каждому игроку около 2 миллиардов внутриигровых кредитов, что по текущим ценам Ubisoft, эквивалентно $13,3 миллионам.
Атаку на сервера игры провели в эту субботу масштабную. В результате им удалось парализовать внутренние системы игры. Злоумышленники получили возможность банить игроков, разблокировать все косметические предметы и начислить каждому игроку внутриигровую валюту.
В Ubisoft экстренно отключили серверы игры и внутриигровой магазин, а также объявили об откате всех транзакций, совершенных после начала инцидента. Компания пообещала не наказывать игроков, которые успели потратить «подаренные» хакерами кредиты.
По данным исследователей, атака могла быть частью более масштабного взлома инфраструктуры Ubisoft с использованием критической уязвимости в MongoDB.
Также утверждается, что группа могла получить доступ к внутренним репозиториям с исходным кодом. Однако, эти данные пока не получили подтверждения ни от хакеров, ни от компании.
НеКасперский
😁34❤8😱4🗿1
АвтоНокаут
Участники Everest взяли на себя ответственность за нападение на американскую автомобильную компанию Chrysler.
Соответствующее объявление группировка опубликовала на просторах даркнета. По их словам, в результате нападения было скомпрометировано более 1088 ГБ, включая:
• Полное имя
• Номер телефона
• Электронную почту
• Физический адрес
• Информацию об автомобилях
• Сведения об отзывных кампаниях
• Данные о результатах звонков
Актуальность украденной информации охватывает широкий период с 2021 по 2025 год.
В подтверждение атакующие опубликовали скриншоты с образцами полученных материалов, где можно увидеть списки сотрудников, статусы автомобилей, сведения о продажах, каталоги дилеров, программы отзывов и внутренние инструменты.
Пока пострадавшая компания молчит, в Everest угрожают слить всю информацию, если представители Chrysler не свяжутся с хакерами для обсуждения возможного выкупа.
НеКасперский
Участники Everest взяли на себя ответственность за нападение на американскую автомобильную компанию Chrysler.
Соответствующее объявление группировка опубликовала на просторах даркнета. По их словам, в результате нападения было скомпрометировано более 1088 ГБ, включая:
• Полное имя
• Номер телефона
• Электронную почту
• Физический адрес
• Информацию об автомобилях
• Сведения об отзывных кампаниях
• Данные о результатах звонков
Актуальность украденной информации охватывает широкий период с 2021 по 2025 год.
В подтверждение атакующие опубликовали скриншоты с образцами полученных материалов, где можно увидеть списки сотрудников, статусы автомобилей, сведения о продажах, каталоги дилеров, программы отзывов и внутренние инструменты.
Пока пострадавшая компания молчит, в Everest угрожают слить всю информацию, если представители Chrysler не свяжутся с хакерами для обсуждения возможного выкупа.
НеКасперский
❤7👍4🔥2🗿2😁1😱1