Когда система верификации работает «по верхам», злоумышленники это чувствуют.
На одной платформе за неделю появилось сотни новых «нормальных» аккаунтов: документы в порядке, KYC пройден, транзакции чистые. Через пару дней — всплыли связи с отмыванием средств и фрод-цепочками.
Как это делали:
Финал предсказуем:
финансовые потери, блокировки, проблемы с регулятором и репутационные дыры.
— многоуровневая верификация (авто → поведенческая → усиленная),
— анализ поведенческих сигналов (скорость, шаблоны, IP),
— проверка документов и метаданных фото,
— антибот-механизмы и лимиты,
— ручная проверка по триггерам,
— интеграция сигналов в AML-процессы.
KYC-фрод — не вопрос «если», а вопрос «когда».
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🌚2
💥 Один заражённый пакет — тысячи уязвимых проектов
Иногда атака приходит не через уязвимый сервер, а прямо из зависимостей.
Недавний кейс с npm/pip показал, как вредоносное обновление смогло попасть в CI/CD и скомпрометировать сборки без участия разработчиков.
➡️ В карточках — коротко о том, как это произошло, почему почти никто не заметил и какие шаги помогут защититься от подобных supply-chain атак.
🐸 Библиотека хакера
#breach_breakdown
Иногда атака приходит не через уязвимый сервер, а прямо из зависимостей.
Недавний кейс с npm/pip показал, как вредоносное обновление смогло попасть в CI/CD и скомпрометировать сборки без участия разработчиков.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
Нашли публичный бакет с бэкапами/логами → в файлах DB_HOST, API_KEY, redis_password → доступ к staging API → эскалация до prod и утечка PII за <48ч.
Почему сработало:
— публичный ACL + plaintext секреты
— имена файлов с env/сервисами
— нет алертов на массовые скачивания
Быстрый финиш:
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍1
Клиент: приватный CI-сервер с несколькими dev-учётками.
Исследователь: получил доступ к обычной учётке и нашёл, что
sudo старой версии позволяет --chroot без защиты. Через контролируемое окружение он подменил NSS/библиотеки внутри chroot и добыл root.1. Локальный user запускает `sudo --chroot` с контролируемым деревом.
2. Подмена NSS/libc-файлов в chroot.
3. Выполнение кода с правами root → full compromise CI, кража токенов и подпись/публикация артефактов.
— Обновили
sudo до патченной версии.— Временно запретили
--chroot в sudoers для не-админов.— Удалили/ограничили компиляторы и инструменты сборки на рабочих машинах.
— Провели аудит sudoers/LDAP и убрали shared-правила.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4🔥3👍2❤1😁1
Клиент: публичное веб‑приложение с микросервисами.
Исследователь: заметил, что Log4j парсит все строки и выполняет JNDI‑lookup. Через специально сформированную строку он получил удалённое исполнение кода в JVM.
1. Пользовательский ввод попадает в лог.
2. JNDI‑lookup загружает контролируемый класс.
3. RCE → кража секретов, боковое движение, вредоносные сборки.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Компрометация пайплайна позволяет злоумышленнику внедрить вредоносный образ и распространить его в production.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Клиент: крупная сеть розничных магазинов с тысячами POS-терминалов.
Исследователь/атакующие: взломали сетевые учётки подрядчика по HVAC (системам отопления/вентиляции), у которого был доступ в корпоративную сеть Target для удаленного управления термостатами.
1. Учетные данные подрядчика — слабые/перепользуемые — дали вход в сеть.
2. Злоумышленники переместились латентно по внутренней сети, нашли сегменты с POS.
3. Загружен и запущен POS-малварь, перехватывавший данные карт из памяти (RAM scraping).
4. Экфильтрация — данные собирались и отправлялись на внешние C2-серверы.
Компрометация ≈110 млн записей (платежи, контактные данные), подорвано доверие клиентов, многомиллионные убытки и юридические издержки; перестановки в руководстве и пересмотр практик безопасности в ритейле.
Жёсткая сегментация сети, MFA и уникальные учетные данные для подрядчиков, мониторинг east-west трафика, контроль доступа по принципу least-privilege, защита памяти POS-процессов (tokenization), быстрый инцидент-ответ и уведомление клиентов.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👾2👍1
Сторонний скрипт аналитики может внезапно начать собирать больше, чем нужно — и вывозить PII на внешние домены.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🥰3
Исследователи заметили всплеск подозрительных запросов к
/rest/api/latest/... на honeypot-серверах. Позже выяснилось: это эксплуатация новой 0-day уязвимости в Atlassian Confluence — CVE-2023-22515. Баг в контроле доступа позволял обойти аутентификацию и получить системные права.#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2🤩2
Positive Technologies обнаружили вредоносную кампанию против стран MENA.
Схема проста
Хакеры создают фейковые новостные группы, публикуют рекламные посты со ссылками на файлообменники или Telegram.
Там скрывается модифицированный AsyncRAT — троян для кражи криптокошельков.
Всегда проверяйте файлы из неизвестных источников
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡1