SecurityLab.ru
56K subscribers
390 photos
19 videos
1 file
14.1K links
Не забудьте проголосовать за наш канал https://tttttt.me/SecLabNews?boost
Download Telegram
Бывший сотрудник Ubiquiti признался в доступе к конфиденциальным данным компании и попытке вымогательства. Он представился анонимным хакером и отправил записку с требованием выкупа, требуя около $1,9 млн. в биткойнах в обмен на украденные файлы и информацию о предполагаемом «бэкдоре» в системе.

Следователи определили местоположение Шарпа по его IP-адресу а после освещения утечки акции компании упали на $4 млр. долларов.

#Ubiquiti, #VPNнеспасет, #Prison @SecLabNews
Николас Шарп работал в компании Ubiquiti, которая занимается разработкой и продажей сетевого оборудования. Он был ответственным за безопасность ит-систем компании. Мужчина вместо того, чтобы защищать работодателя от взлома, он сам стал злоумышленником. Николас украл сотни гигабайтов конфиденциальной информации, включая коды продуктов, схемы, планы и даже данные клиентов. Затем он потребовал от своего работодателя $1.9 млн за возврат данных. И когда его требования не были удовлетворены, он начал публиковать данные в интернете.

Вы можете спросить: зачем он это сделал? Какой была его мотивация? Николас Шарп объяснил свои действия тем, что хотел провести “неодобренный тренировочный курс по безопасности” для компании. Айтишник утверждал, что он сделал Ubiquiti “более безопасным”, обнаружив их слабые места. Злоумышленник также обвинил генерального директора компании в пренебрежении проблемами безопасности и называл его “идиотом”. Но суд не поверил словам Николаса и признал его виновным в краже данных и вымогательстве. Его приговорили к шести годам тюрьмы.

Это урок для всех нас: не доверяйте слепо тем, кто должен заботиться о вашей безопасности. И не пытайтесь играть в Бога, когда у вас есть доступ к чужим данным. Вы можете потерять все: работу, деньги, свободу и уважение.

#николасшарп #ubiquiti #вымогательство #кражаданных #безопасность @SecLabNews
🔫 Ботнет MooBot и APT28: как роутеры Ubiquiti стали оружием кибервойны

🚫Федеральные агентства США и других стран призвали пользователей обратить внимание на риски использования маршрутизаторов Ubiquiti EdgeRouter, которые были заражены ботнетом MooBot и использовались группировкой APT28 для проведения киберопераций.

🎯 APT28 применяла взломанные роутеры EdgeRouter по всему миру для сбора учетных данных, перенаправления трафика и создания фишинговых страниц, затрагивая множество секторов критической инфраструктуры.

🔒 В арсенале APT28 обнаружен Python-бэкдор MASEPIE, позволяющий выполнять команды на компьютерах жертв, используя зараженные роутеры Ubiquiti в качестве инфраструктуры управления и контроля. Агентства рекомендуют сбросить настройки роутеров до заводских, обновить прошивку, сменить пароли и установить брандмауэр.

#Ubiquiti #MooBot #APT28 @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM