Компрометация пайплайна позволяет злоумышленнику внедрить вредоносный образ и распространить его в production.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1👾1
Клиент: крупная сеть розничных магазинов с тысячами POS-терминалов.
Исследователь/атакующие: взломали сетевые учётки подрядчика по HVAC (системам отопления/вентиляции), у которого был доступ в корпоративную сеть Target для удаленного управления термостатами.
1. Учетные данные подрядчика — слабые/перепользуемые — дали вход в сеть.
2. Злоумышленники переместились латентно по внутренней сети, нашли сегменты с POS.
3. Загружен и запущен POS-малварь, перехватывавший данные карт из памяти (RAM scraping).
4. Экфильтрация — данные собирались и отправлялись на внешние C2-серверы.
Компрометация ≈110 млн записей (платежи, контактные данные), подорвано доверие клиентов, многомиллионные убытки и юридические издержки; перестановки в руководстве и пересмотр практик безопасности в ритейле.
Жёсткая сегментация сети, MFA и уникальные учетные данные для подрядчиков, мониторинг east-west трафика, контроль доступа по принципу least-privilege, защита памяти POS-процессов (tokenization), быстрый инцидент-ответ и уведомление клиентов.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👾2👍1🌚1
Сторонний скрипт аналитики может внезапно начать собирать больше, чем нужно — и вывозить PII на внешние домены.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🥰3👾1
Исследователи заметили всплеск подозрительных запросов к
/rest/api/latest/... на honeypot-серверах. Позже выяснилось: это эксплуатация новой 0-day уязвимости в Atlassian Confluence — CVE-2023-22515. Баг в контроле доступа позволял обойти аутентификацию и получить системные права.#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2🤩2
Positive Technologies обнаружили вредоносную кампанию против стран MENA.
Схема проста
Хакеры создают фейковые новостные группы, публикуют рекламные посты со ссылками на файлообменники или Telegram.
Там скрывается модифицированный AsyncRAT — троян для кражи криптокошельков.
Всегда проверяйте файлы из неизвестных источников
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡2
Цель: HackerOne — собственная платформа для баг-баунти.
Исследователь редактировал свои сертификаты (OSCP, CEH) в профиле и перехватил GraphQL запрос в Burp Suite. В мутации
createOrUpdateHackerCertification передавался параметр id сертификата.Он изменил свой ID на чужой и отправил запрос — сертификат другого пользователя был успешно удалён. Платформа не проверяла, кому принадлежит объект.
Через простой enumeration можно было зачистить профессиональные credentials любого хакера на HackerOne: OSCP, CISSP, CEH и другие лицензии, подтверждающие квалификацию.
Массовое удаление лицензий разрушает репутацию специалистов и подрывает доверие к платформе. Для HackerOne это был критический удар по собственному имиджу.
Добавили проверку ownership в GraphQL resolver — теперь перед любой операцией сервер проверяет
cert.user_id === current_user.id
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥1
В 2020 исследователи Ledger Donjon полностью извлекли seed-фразу из Trezor One и Trezor T. Физический доступ + несколько часов = все ваши битки.
Как это работает:
Процессор STM32 в Trezor — обычный микроконтроллер без защиты от физических атак. При обработке криптографии он создаёт электромагнитное излучение, которое коррелирует с данными. Добавьте voltage glitching — и все защиты обходятся.
*(см. инфографику выше)*
Почему Trezor не может это пропатчить:
Это не баг в софте — это архитектура железа. STM32 изначально не спроектирован для защиты от:
• Side-channel атак
• Fault injection
• Physical tampering
Ledger решает это через отдельный Secure Element (ST33) с защитой уровня EAL5+ — в 20 раз дороже взломать.
Seed = BIP39(24 words) + strong_passphrase
Passphrase (25-е слово) не хранится на устройстве. Даже если атакующий извлечёт seed, без passphrase средств не получить.
И никогда не отправляйте hardware wallet на «ремонт»
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3🔥2🥰2
Ransomware-группа MyData заявила о взломе тайской фабрики Bangkok Eagle Wings Co., Ltd. и краже массива внутренних данных. Атака вписывается в новый тренд 2025 года — переход вымогателей в промышленный сектор.
— внутренние документы, закупочные ведомости, спецификации;
— данные сотрудников и контрагентов;
— сбои на производственных линиях;
— репутационный ущерб от потенциальной публикации данных.
— вход через уязвимые VPN, проброшенные RDP или забытые сервисы в DMZ;
— exfiltration-first: сначала вытаскивают данные, потом шифруют;
— автоматическое отключение антивирусов и бэкапов;
— двойное давление: leak-сайт + рассылка угроз партнёрам компании.
В промышленности любой простой = прямые убытки. Это делает заводы и фабрики не менее привлекательной целью, чем финансы или ритейл.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍1
Zero Trust ломают не через сети, а через то, чему система уже доверяет: устройства, токены и агентов.
— компрометация «доверенного» устройства;
— подмена posture-данных (антивирус, версия ОС);
— захват активных сессий вместо паролей;
— атаки на ZTNA-клиентов и их трафик.
— подмена MDM-аттестации;
— загрузка в Safe/Recovery Mode → обход проверок;
— использование украденных корпоративных ноутбуков как легитимных туннелей;
— слабые posture-проверки, которые верят на слово агенту.
— replay действующих сессий;
— перенос device-certificate на другой хост;
— отключение TLS-pinning у агента (Frida, LLDB);
— атаки на OAuth/OIDC, где refresh-токен не привязан к железу.
ZTNA в реальных внедрениях слишком доверяет endpoint’ам. Если устройство или токен помечены как «чистые» — доступ откроется, даже если хост уже под контролем злоумышленника.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Исследователи из University of Vienna взяли обычную функцию WhatsApp — Contact Discovery — и через неё собрали данные 3.5 миллиарда аккаунтов. За несколько месяцев. Без единой блокировки.
Механизм простой: WhatsApp позволяет проверить, зарегистрирован ли номер в системе. Легитимная функция для синхронизации контактов.
Исследователи сгенерировали 63 миллиарда потенциальных номеров для 245 стран и начали массовую проверку через официальный API.
Скорость атаки:
→ 7,000 номеров в секунду
→ Более 100 миллионов в час
→ Первые 30 млн американских номеров за 30 минут
Защита? Отсутствовала. Никакого rate limiting, никаких блокировок.
Кампания шла с декабря 2024 по апрель 2025 — пока не собрали весь глобальный датасет.
Формально только то, что сами пользователи сделали публичным:
→ Телефонные номера (3.5 млрд активных)
→ Фото профиля у 57% аккаунтов
→ Публичные ключи шифрования и временные метки
→ Метаданные: возраст аккаунта, ОС, количество устройств
Геополитика: миллионы активных аккаунтов обнаружены в странах с запретом WhatsApp — Китай, Иран, КНДР, Мьянма. Власти этих стран преследуют за обход блокировок, теперь есть готовый список целей.
Региональные особенности: в Западной Африке 80% профилей были публичными — максимальная утечка метаданных. В других регионах показатели ниже, но общий объём критичен.
Потенциал для атак: база из 3.5 млрд номеров с привязкой к метаданным идеальна для таргетированного фишинга, SIM-swap и социальной инженерии. 9% датасета — WhatsApp Business аккаунты с расширенной информацией о компаниях.
Детальный отчёт Meta* получила в августе 2025. Первые меры внедрили в сентябре, полную митигацию — в октябре.
Исследователи удалили датасет после анализа и получили баунти через официальную программу. Доказательств эксплуатации реальными злоумышленниками не найдено.
*Корпорация Meta признана в РФ экстремистской
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🤔3😢2👍1🥱1