Forwarded from ITsec NEWS
❌ Telegram опроверг утечку более 100 ГБ сообщений из чатов криптотрейдеров.
💬 Пользователь Twitter под ником adyingnobody заявил, что смог получить доступ к 137 ГБ сообщений из закрытых чатов криптотрейдеров. Автор ветки рассказал о старой уязвимости в Telegram, которая позволила ему собирать сообщения из групповых чатов и личных переписок криптотрейдеров.
По словам adyingnobody, в украденных сообщениях находится информация о мошеннических криптовалютных схемах, сексуальном насилии, педофилии и даже заказных убийствах.
Представитель Telegram в сообщении для онлайн-издания The Block опроверг заявление анонимного “хакера” и назвал пост попыткой разыграть доверчивых пользователей, при этом устанавливая вредоносное ПО на их устройства, крадущее seed-фразы криптокошельков жертв.
#Telegram #Утечка #Опровержение
🔔 ITsec NEWS
💬 Пользователь Twitter под ником adyingnobody заявил, что смог получить доступ к 137 ГБ сообщений из закрытых чатов криптотрейдеров. Автор ветки рассказал о старой уязвимости в Telegram, которая позволила ему собирать сообщения из групповых чатов и личных переписок криптотрейдеров.
По словам adyingnobody, в украденных сообщениях находится информация о мошеннических криптовалютных схемах, сексуальном насилии, педофилии и даже заказных убийствах.
Представитель Telegram в сообщении для онлайн-издания The Block опроверг заявление анонимного “хакера” и назвал пост попыткой разыграть доверчивых пользователей, при этом устанавливая вредоносное ПО на их устройства, крадущее seed-фразы криптокошельков жертв.
#Telegram #Утечка #Опровержение
🔔 ITsec NEWS
Forwarded from ITsec NEWS
🚗 В сеть утекла база пользователей портала tutu.ru.
💬 Неизвестные хакеры утверждают, что взломали базу данных пользователей портала по бронированию билетов tutu.ru.
В первом файле 23 миллионов строк: адреса электронной почты пользователей и хеши паролей. Его можно скачать.
Во втором 32 миллиона строк, в нем информация о заказах билетов: ФИО, дата рождения и паспортные данные.
Размер третьего файла — 2.5 млн строк. Здесь номера заказов, адреса электронной почты и имена пользователей.
Если это не фейк, персональные данные не просто утекли: можно отследить передвижения конкретных людей.
«Пока без паники, проводим расследование. Это может быть как утечка, так и сопоставление данных утечек Яндекса, Деливери, Пикабу и взломов почт с нашими клиентами. Будем держать в курсе, если это реально утечка — обозначим, что конкретно утекло и какого конкретно размера. Мы не корпораты, про такие вещи говорим сразу» — прокомментировала ситуацию пресс-служба Tutu.ru.
#Утечка #Tutu
🔔 ITsec NEWS
💬 Неизвестные хакеры утверждают, что взломали базу данных пользователей портала по бронированию билетов tutu.ru.
В первом файле 23 миллионов строк: адреса электронной почты пользователей и хеши паролей. Его можно скачать.
Во втором 32 миллиона строк, в нем информация о заказах билетов: ФИО, дата рождения и паспортные данные.
Размер третьего файла — 2.5 млн строк. Здесь номера заказов, адреса электронной почты и имена пользователей.
Если это не фейк, персональные данные не просто утекли: можно отследить передвижения конкретных людей.
«Пока без паники, проводим расследование. Это может быть как утечка, так и сопоставление данных утечек Яндекса, Деливери, Пикабу и взломов почт с нашими клиентами. Будем держать в курсе, если это реально утечка — обозначим, что конкретно утекло и какого конкретно размера. Мы не корпораты, про такие вещи говорим сразу» — прокомментировала ситуацию пресс-служба Tutu.ru.
#Утечка #Tutu
🔔 ITsec NEWS
Forwarded from ITsec NEWS
🇨🇳 В сеть утекли данные более чем 1 млрд граждан Китая.
💬 Произошла утечка данных Шанхайской национальной полиции. Личную информацию 1 миллиарда жителей материкового Китая продали по цене 10 биткоинов. Официальные лица не дают комментариев.
По слухам, объем утечки — около 24 ТБ. Это крупнейший инцидент с 1949 года. В базе имена, пол, возраст, адрес места рождения, удостоверение личности, фотографии, номер мобильного телефона, а также все судимости.
#Китай #Хакеры #Утечка
🔔 ITsec NEWS
💬 Произошла утечка данных Шанхайской национальной полиции. Личную информацию 1 миллиарда жителей материкового Китая продали по цене 10 биткоинов. Официальные лица не дают комментариев.
По слухам, объем утечки — около 24 ТБ. Это крупнейший инцидент с 1949 года. В базе имена, пол, возраст, адрес места рождения, удостоверение личности, фотографии, номер мобильного телефона, а также все судимости.
#Китай #Хакеры #Утечка
🔔 ITsec NEWS
Forwarded from ITsec NEWS
⚡️ Хакеры RaHDIt выложили данные тысячи сотрудников украинской разведки.
💬 Российская хакерская группа RaHDIt выложила в открытый доступ данные на сотрудников украинской военной разведки. Об этом организация заявила в своем Telegram-канале.
Всего в сеть была слита информация на 1.000 разведчиков. Хакеры выложили фото сотрудников ГУР, их паспортные данные, телефонные номера, ссылки на соцсети, домашние адреса, даты рождения. Среди скомпрометированных — представители посольских резидентур в России, Индии, Австрии, Вьетнаме, ЮАР, Италии, Турции, Иране.
Есть в списке данные на кураторов военной разведки в Польше, Венгрии, Болгарии и Словакии, а также информация об инструкторах по диверсионному делу и представителях спецподразделений по ведению агентурной и силовой разведки.
Хакеры объяснили, что воспользовались брешью в защите сетей Центрального управления Главного управления разведки на острове Рыбальский в Киеве. Также сформировать базу удалось, анализируя Big data по характерным моделям поведения пользователей и «немного поковырявшись в пенсионных отчислениях».
#Хакеры #Украины #Разведка #ВСУ #Утечка #RaHDIt
🔔 ITsec NEWS
💬 Российская хакерская группа RaHDIt выложила в открытый доступ данные на сотрудников украинской военной разведки. Об этом организация заявила в своем Telegram-канале.
Всего в сеть была слита информация на 1.000 разведчиков. Хакеры выложили фото сотрудников ГУР, их паспортные данные, телефонные номера, ссылки на соцсети, домашние адреса, даты рождения. Среди скомпрометированных — представители посольских резидентур в России, Индии, Австрии, Вьетнаме, ЮАР, Италии, Турции, Иране.
Есть в списке данные на кураторов военной разведки в Польше, Венгрии, Болгарии и Словакии, а также информация об инструкторах по диверсионному делу и представителях спецподразделений по ведению агентурной и силовой разведки.
Хакеры объяснили, что воспользовались брешью в защите сетей Центрального управления Главного управления разведки на острове Рыбальский в Киеве. Также сформировать базу удалось, анализируя Big data по характерным моделям поведения пользователей и «немного поковырявшись в пенсионных отчислениях».
#Хакеры #Украины #Разведка #ВСУ #Утечка #RaHDIt
🔔 ITsec NEWS
Forwarded from ITsec NEWS
💰 T-Mobile заплатит $350 млн за утечку данных.
💬 Американский оператор связи T-Mobile выплатит $350 млн в рамках урегулирования мирового соглашения. Речь идет о коллективном иске пострадавших от утечки данных. Дополнительно компания потратит «на безопасность данных и сопутствующие технологии» $150 млн.
В результате кибератаки в конце 2020 года скомпрометировали информацию, принадлежащую примерно 76,6 млн человек. В начале 2021 года базу клиентов T-Mobile хакеры выставили на продажу в интернете.
Киберпреступники сообщили, что взломали серверы оператора, в том числе Oracle, содержащий данные клиентов. Один из них пояснил, что был поражен ужасным уровнем безопасности компании. Взломать внутреннюю сеть компании удалось с помощью доступных инструментов для пентеста.
#TMobile #Утечка #Киберпреступность
🔔 ITsec NEWS
💬 Американский оператор связи T-Mobile выплатит $350 млн в рамках урегулирования мирового соглашения. Речь идет о коллективном иске пострадавших от утечки данных. Дополнительно компания потратит «на безопасность данных и сопутствующие технологии» $150 млн.
В результате кибератаки в конце 2020 года скомпрометировали информацию, принадлежащую примерно 76,6 млн человек. В начале 2021 года базу клиентов T-Mobile хакеры выставили на продажу в интернете.
Киберпреступники сообщили, что взломали серверы оператора, в том числе Oracle, содержащий данные клиентов. Один из них пояснил, что был поражен ужасным уровнем безопасности компании. Взломать внутреннюю сеть компании удалось с помощью доступных инструментов для пентеста.
#TMobile #Утечка #Киберпреступность
🔔 ITsec NEWS
Forwarded from ITsec NEWS
⚡️ В сети предлагают купить базу данных клиентов ЦУМ'а.
💬 Анонимы выставили на продажу базу данных клиентов ЦУМ'а. Продавец утверждает, что в ней примерно 50.000 строк: ФИО, номер телефона, купленный бренд, email-адрес. Цена — 200.000 руб.
Информация о продаже распространяется в Telegram-чатах. Авторы сообщений говорят, что получили данные от службы поддержки ЦУМ'а.
#ЦУМ #Утечка #Хакеры #Слив #БазаДанных
🔔 ITsec NEWS
💬 Анонимы выставили на продажу базу данных клиентов ЦУМ'а. Продавец утверждает, что в ней примерно 50.000 строк: ФИО, номер телефона, купленный бренд, email-адрес. Цена — 200.000 руб.
Информация о продаже распространяется в Telegram-чатах. Авторы сообщений говорят, что получили данные от службы поддержки ЦУМ'а.
#ЦУМ #Утечка #Хакеры #Слив #БазаДанных
🔔 ITsec NEWS
Forwarded from ITsec NEWS
⚡️ Из бесплатного VPN-сервиса Airplane Accelerates в Китае слили базу данных пользователей на 5,7 млн записей.
💬 В Китае из бесплатного VPN-сервиса Airplane Accelerates слили базу данных пользователей на 5,7 млн записей. В базе IP-адреса, домены, идентификаторы и временные метки пользователей. Специалисты по кибербезопасности обнаружили 7 июля 2022 года в свободном доступе экземпляр ElasticSearch. Он содержал журнал VPN-подключений весом 626 ГБ.
Компания, которой принадлежит бесплатное приложение, находится в Австралии и зарегистрирована под названием AP Network PTY Ltd. Эксперты по информационной безопасности выяснили, что сервис VPN осуществляет свою работу по небезопасному протоколу HTTPS: шифроваться может только веб-трафик, а из других приложений или от ОС — нет.
Специалисты с портала Cybernews проверили версию приложения для Android и нашли в нем список антикитайских доменов, порно-сайты, хакерские инструменты, сайты социальных сетей, поисковые системы и инструменты с открытым исходным кодом, которые используют для обхода цензуры. Также это приложение может работать как вредоносное или шпионское ПО и удаленно запускать код на устройствах.
При установке запрашивается большое количество разрешений: доступ к камере, аудиозаписям, контактам, внешнему хранилищу, установке пакетов и т.д. Исходя из перечисленных разрешений, эксперты по кибербезопасности с портала предполагают, что есть еще 1 архив с данными, но отличными от найденного.
Как и следует в таких случаях, исследователи сначала направили результаты расследования владельцам приложения — компании AP Network PTY. Но компания проигнорировала запрос. После этого специалисты решили опубликовать выводы в интернете. Найденный архив можно использовать для поиска и компрометации пользователей.
Утечка может затронуть от десятков до сотен тысяч пользователей. Это приложение доступно на нескольких платформах: на Windows, macOS, iOS и Android. Только в китайском App Store у него более 3 тысяч отзывов.
#Утечка #Слив #VPN #Китай
🔔 ITsec NEWS
💬 В Китае из бесплатного VPN-сервиса Airplane Accelerates слили базу данных пользователей на 5,7 млн записей. В базе IP-адреса, домены, идентификаторы и временные метки пользователей. Специалисты по кибербезопасности обнаружили 7 июля 2022 года в свободном доступе экземпляр ElasticSearch. Он содержал журнал VPN-подключений весом 626 ГБ.
Компания, которой принадлежит бесплатное приложение, находится в Австралии и зарегистрирована под названием AP Network PTY Ltd. Эксперты по информационной безопасности выяснили, что сервис VPN осуществляет свою работу по небезопасному протоколу HTTPS: шифроваться может только веб-трафик, а из других приложений или от ОС — нет.
Специалисты с портала Cybernews проверили версию приложения для Android и нашли в нем список антикитайских доменов, порно-сайты, хакерские инструменты, сайты социальных сетей, поисковые системы и инструменты с открытым исходным кодом, которые используют для обхода цензуры. Также это приложение может работать как вредоносное или шпионское ПО и удаленно запускать код на устройствах.
При установке запрашивается большое количество разрешений: доступ к камере, аудиозаписям, контактам, внешнему хранилищу, установке пакетов и т.д. Исходя из перечисленных разрешений, эксперты по кибербезопасности с портала предполагают, что есть еще 1 архив с данными, но отличными от найденного.
Как и следует в таких случаях, исследователи сначала направили результаты расследования владельцам приложения — компании AP Network PTY. Но компания проигнорировала запрос. После этого специалисты решили опубликовать выводы в интернете. Найденный архив можно использовать для поиска и компрометации пользователей.
Утечка может затронуть от десятков до сотен тысяч пользователей. Это приложение доступно на нескольких платформах: на Windows, macOS, iOS и Android. Только в китайском App Store у него более 3 тысяч отзывов.
#Утечка #Слив #VPN #Китай
🔔 ITsec NEWS
Forwarded from ITsec NEWS
🗡 Хакеры начали выкладывать украденные данные после отказа CISCO платить выкуп.
💬 Cisco подтвердила, что данные, опубликованные в понедельник бандой вымогателей Yanluowang, украли из сети компании во время кибератаки в мае.
Но в сообщении компании говорится, что утечка не меняет первоначальной оценки того, что инцидент не повлиял на бизнес.
«11 сентября 2022 года злоумышленники, которые ранее опубликовали список имен файлов из этого инцидента безопасности в темной сети, разместили фактическое содержимое тех же файлов в том же месте в даркнете. Содержимое этих файлов соответствует тому, что мы уже идентифицировали и раскрыли.
Наш предыдущий анализ этого инцидента остается неизменным — мы по-прежнему не видим никакого влияния на наш бизнес, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок» — говорится в сообщении компании.
В августовском отчете Cisco сообщила, что ее сеть взломали программой-вымогателем Yanluowang после того, как хакеры скомпрометировали учетную запись VPN сотрудника.
По данным компании, украденные данные включали неконфиденциальные файлы из папки Box сотрудника, и атаку остановили до того, как программа-вымогатель Yanluowang смогла начать шифрование систем.
Киберпреступники получили доступ к системам Cisco с помощью социальной инженерии, которая началась с того, что злоумышленник получил контроль над личной учетной записью сотрудника Google, где синхронизировались учетные данные, сохраненные в браузере жертвы. Затем в ходе серии изощренных голосовых фишинговых атак банда убедила жертву принять push-уведомления многофакторной аутентификации (MFA). Это дало мошенникам возможность войти в корпоративную VPN.
Оттуда злоумышленники смогли скомпрометировать системы Cisco, повысить привилегии, сбросить инструменты удаленного доступа, развернуть Cobalt Strike и другие вредоносные программы, а также добавить в систему свои собственные бэкдоры.
#Хакеры #Cisco #Утечка
🔔 ITsec NEWS
💬 Cisco подтвердила, что данные, опубликованные в понедельник бандой вымогателей Yanluowang, украли из сети компании во время кибератаки в мае.
Но в сообщении компании говорится, что утечка не меняет первоначальной оценки того, что инцидент не повлиял на бизнес.
«11 сентября 2022 года злоумышленники, которые ранее опубликовали список имен файлов из этого инцидента безопасности в темной сети, разместили фактическое содержимое тех же файлов в том же месте в даркнете. Содержимое этих файлов соответствует тому, что мы уже идентифицировали и раскрыли.
Наш предыдущий анализ этого инцидента остается неизменным — мы по-прежнему не видим никакого влияния на наш бизнес, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок» — говорится в сообщении компании.
В августовском отчете Cisco сообщила, что ее сеть взломали программой-вымогателем Yanluowang после того, как хакеры скомпрометировали учетную запись VPN сотрудника.
По данным компании, украденные данные включали неконфиденциальные файлы из папки Box сотрудника, и атаку остановили до того, как программа-вымогатель Yanluowang смогла начать шифрование систем.
Киберпреступники получили доступ к системам Cisco с помощью социальной инженерии, которая началась с того, что злоумышленник получил контроль над личной учетной записью сотрудника Google, где синхронизировались учетные данные, сохраненные в браузере жертвы. Затем в ходе серии изощренных голосовых фишинговых атак банда убедила жертву принять push-уведомления многофакторной аутентификации (MFA). Это дало мошенникам возможность войти в корпоративную VPN.
Оттуда злоумышленники смогли скомпрометировать системы Cisco, повысить привилегии, сбросить инструменты удаленного доступа, развернуть Cobalt Strike и другие вредоносные программы, а также добавить в систему свои собственные бэкдоры.
#Хакеры #Cisco #Утечка
🔔 ITsec NEWS